Отказ от SSL сертификатов для локальных доменов и IP адресов. Получаем бесплатный SSL сертификат. Почему холява кончилась? WoSign и StartSSL

Бесплатный SSL-сертификат

В нашей компании вы можете заказать бесплатный SSL-сертификат для домена. Получить SSL-сертификат можно как на этапе заказа услуги (регистрации домена или заказа хостинга), так и для существующей услуги хостинга (домена). Также вы можете получить бесплатный SSL-сертификат, если .

Важные сведения о бесплатном SSL-сертификате:

  • В качестве бесплатного сертификата предоставляется .
  • Бесплатный SSL подключается на один год, далее сертификат нужно оплачивать.
  • Получить бесплатно SSL-сертификат для каждого домена можно только один раз.
  • SSL-сертификат будет действителен для домена mysite.ru и для поддомена www.mysite.ru. Если вы хотите защитить все прямые поддомены вашего домена (например: shop.mysite.ru, forum.mysite.ru, wiki.mysite.ru), закажите платный .
  • При заказе SSL-сертификата для кириллического домена дополнительно потребуется пройти проверку на фишинг в GlobalSign.
  • Вся процедура (заказ, активация и установка SSL-сертификата) может занять несколько дней.

Как заказать SSL-сертификат при регистрации домена или при заказе хостинга

При регистрации домена или заказе услуги хостинга выберите опцию Бесплатный SSL-сертификат :

При формировании счёта на оплату в корзине будут две позиции: сумма за регистрируемый домен (услугу хостинга) и «Бесплатный SSL-сертификат» с нулевой стоимостью.

После оплаты счёта на контактную почту владельца услуги (администратора домена) придёт инструкция по активации сертификата. Далее вам нужно активировать () и установить сертификат на хостинг ().

Обратите внимание

Инструкция по активации сертификата придёт на е-mail домена или услуги хостинга, с которого вы заказывали бесплатный SSL-сертификат. Проверьте актуальность вашего e-mail по инструкции: Если у вас указан неактуальный адрес электронной почты, измените его на верный и обратитесь для активации бесплатного SSL.

Как заказать SSL-сертификат для зарегистрированного домена или существующей услуги хостинга


Готово! Вы заказали бесплатный SSL-сертификат.

После этого на контактную почту владельца услуги (администратора домена) придёт инструкция по активации сертификата. Далее вам нужно активировать () и установить сертификат на хостинг ().

Обратите внимание

Инструкция по активации сертификата придёт на е-mail домена или услуги хостинга, с которого вы заказывали бесплатный SSL-сертификат. Проверьте актуальность вашего e-mail по инструкции: Если у вас указан неактуальный адрес электронной почты, измените его на верный и обратитесь для активации бесплатного SSL.

Что будет с сертификатом, если услуга хостинга заблокируется?

При любой блокировке услуги с SSL-сертификатом ничего не происходит. После разблокирования услуги сертификат продолжает действовать. Услуга хостинга может быть заблокирована:

  • по окончании срока оплаты;
  • при размещении запрещённого контента (пункт 3 );
  • при систематическом игнорировании уведомлений о превышении лимитов выбранного тарифного плана;
  • при нарушении других условий .

Что будет с сертификатом, если я удалю услугу хостинга?

Удаление услуги хостинга никак не повлияет на SSL-сертификат.

Распечатать

Как получить бесплатный ssl сертификат для русского домена с помощью CloudFlare? + Бонусы CDN.

(60 оценок, среднее: 5,00 из 5)

Воспользовавшись бесплатным сервисом CDN CloudFlare вы получите как минимум два преимущества:

  1. бесплатный SSL сертификат от проверенного сертификационного сервиса, которому доверяют Mozilla Firefox, Google Chrome и другие;
  2. бесплатную сеть доставки контента вашего сайта (CDN — Content Delivery Network ), что даст прирост к скорости загрузки его страниц.

Читайте в статье подробную инструкцию получения SSL сертификата для кириллического домена . Помимо этого поясню влияние проблемных сертификатов (красный замок) на конверсию сайта, блога или интернет-магазина.

Предупреждение в Google Chrome у сайта по протоколу https.

В связи с недавним выходом новой версии Chrome 57 (начиная с Chrome 56) — сайты у которых сертификаты WoSign или StartSSL — стали частично недоступны.

Больше нет зелёного замка в адресной строке браузера.

Халява кончилась? На самом деле нет — ответ найдете в статье.

Почему холява кончилась? WoSign и StartSSL.

Ранее сообщалось (осень 2016 года) о том, что эти сертификационные центры не выполняют требования по безопасности .

Firefox, Chrome и другие теперь не покажут зелёный замочек в адресной строке. Больше скажу, теперь сложнее получить доступ к ресурсам с этими сертификатами.

Гугл хром, например, предупреждает о плохом сертификате, и показывает это пользователю при открытии любой страницы домена.

Злоумышленники могу попытаться похитить ваши данные с сайта.

Но делает это так, что человек, открывший сайт, может испугаться. Не понимая истинной причины такого сообщения — человек уйдет с «опасного» сайта.

Выглядит это примерно так:


Google Chrome: Ваше подключение не защищено (NET::ERR_CERT_AUTHORITY_INVALID)

И чтобы получить доступ к такому сайту, еще нужно исхитриться и нажать «Дополнительные» (видимо трудности перевода) и найти там «пройти на сайт xxx».


Google Chrome: Сервер не может подтвердить связь с доменом — перейти на сайт (небезопасно)

А после подтверждения перехода на сайта в адресной строке все красное:


К такому сайту резко падает доверие пользователей и они сразу его покидают. Хотя сомневаюсь, что они его не закроют на предыдущем этапе.

Ps. Вообще, это касается сайтов, не входящих в первых миллион по версии Alexa , но проверить этого не могу.

Вопрос: как сделать зеленый замок в адресной строке браузера?


Google Chrome и зеленый замок в адресной строке — надежный сайт.

Ответ: нужен валидный сертификат SSL от сертификационного центра (Symantec, Comodo, GlobalSign, и др.), которому доверяют крупные производители браузеров.

  • Купить сертификат с поддержкой IDN (интернационализованные доменные имена: .рф, .москва — в общем нелатинские домены). Не все сертификаты имеют IDN и обычно стоят дороже.
  • Бесплатно воспользоваться услугами CloudFlare — то есть схитрить.

С помощью чего сделать зеленый замок в адресной строке для кириллического домена бесплатно?

Для того, чтобы у нашего сайта был хороший SSL- сертификат, которому доверяют Google Chrome, Mozilla Firefox, Opera и другие — мы воспользуемся услугами CDN сервиса CloudFlare.

Этому сервису доверяют такие крупные компании как Zendesk, Eurovision, DigitalOcean и другие. Со всем списком можно ознакомиться по ссылке: cloudflare.com/case-studies/ .

Краткая инструкция. 4 шага.

Инструкция по включению SSL-сертификата в Cloudflare:

  1. Зарегистрироваться в сервисе;
  2. Выбрать домен и следовать инструкциям помощника;
  3. Изменить DNS сервера у домена, в панели управления доменом — там где регистрировали домен;
  4. Включить нужный режим SSL в панели Cloudflare. Готово!

А теперь подробнее рассмотрим каждый шаг. С некоторыми вы и без этой статьи справитесь, но на некоторых шагах у вас могут возникнуть проблемы в первый раз.

Подробная инструкция со скриншотами по настройке Cloudflare и подключение бесплатного SSL сертификата к вашему домену.

Регистрация в Cloudflare.

Всё начинается с регистрации в сервисе Cloudflare.


Добавили свой сайт в панель cloudflare и на последнем шаге нас просят изменить DNS сервера на те, что предложены сервисом. В моем случае это duke.ns.cloudflare.com и olga.ns.cloudflare.com . Идём в панель управления хостинга или регистратора и меняем текущие сервера имён на новые.

Учтите, что эта процедура может занять время. Зона днс может распространяться от шести до 48 часов . Ну в последнее время это гораздо быстрее происходит.

Проверка NS серверов у домена с помощью Google Dig.

Важно, чтобы у сайта появился новый ip. Это и будет индикатором смены DNS.


Периодически можно проверять через утилиту Dig от гугл. Находится по адресу //toolbox.googleapps.com/apps/dig/ . Помимо серверов днс, там можно проверить почтовый сервер и другие параметры.


Всё . Теперь когда зона DNS распространилась, клаудфлер это видит и меняет статус сайта на Activ.

Получение бесплатного SSL сертификата в 2017 году от CloudFlare.

Теперь о самом главном — включение https протокола для сайта.

Режим SSL CloudFlare: Full — по умолчанию.

Режим SSL Cloudflare — Full

По умолчанию, после добавления сайта, SSL-сертификат к домену подключается с режимом Full.

Если у вашего сайта уже есть доступ по HTTPS — то можно ничего не делать. SSL-сертификат сайта будет валидным для браузеров.

Но если у вас не было прежде SSL-сертификата или вы не хотите с ним заморачиваться то читайте дальше.

Включение режима Flexible в CloudFlare.

Переходим во вкладку Crypto и включаем Flexible на странице cloudflare.com/a/crypto/ ваш_домен. Всего доступно 4 режима cloudflare, но о них в другой раз.


Клаудфлэр нас предупреждает, что на создание SSL-сертификата может потребоваться время равное одним суткам. И некоторое время мы будем видеть ошибку ERR_SSL_PROTOCOL_ERROR .

И вот, теперь когда у нас сайт доступен по протоколу Https можно смело себя поздравить — вы справились!

ps. Если у вас открывается сайт, но показывает «mixed content» в Security Overview консоли разработчика Google Chrome то нужно добавить правило в CloudFlare.

Mixed content на сайте по HTTPS. CloudFlare Page Rules.


Чтобы на сайте не было смешанного контента нужно перейти на вкладку Page Rules и настроить правило. Нажимаем Create Page Rule и пишем следующее:

//*ваш_домен/*

И добавляем настройку (Then the settings are: -> Add a Setting) Always Use HTTPS.


Создаем правило всегда использовать HTTPS — CloudFlare

Нажимаем Save and Deploy — и проблема будет решена.

Невозможно получить SSL сертификат для кириллического домена (.рф, .рус) в панели управления VESTA

Кстати, да. Невозможно получить SSL сертификат для доменов.рф, .рус.
Панель управления Vesta (которая бесплатна) на данный момент имеет проблемы с кириллическими доменами (IDN домены, национальные) и автоматическим получением SSL сертификатов от Let’s Encrypt для них.
В связи с этим проблемно бесплатно получить SSL сертификат в VestaCP от Let’s Encrypt.

Этот баг известен и сейчас пока находится на этапе обсуждения. В перспективе, решение будет в ближайшем обновлении. Ну а пока придется использовать CloudFlare и их Flexible&Full режимы .

При попытке доступа к вашему сайту он может быть подменен злоумышленниками даже в том случае, если пользователь правильно ввел его доменное имя.

SSL-сертификаты исключают возможность подобной подмены - просмотрев сертификат, пользователь может убедиться, что на домене размещен именно тот сайт, который там должен быть, а не его дубликат.

Кроме того, SSL-сертификат позволяет пользователю проверить, кто является владельцем сайта. Это значит, что пользователь может удостовериться, что он зашел на сайт нужной ему организации, а не на сайт ее двойника.

Еще одна важная функция SSL-сертификатов - шифрование интернет-соединения. Зашифрованное соединение необходимо для предотвращения возможного хищения конфиденциальных данных при их передаче в сети.

SSL-сертификаты рекомендуем устанавливать в разделе сайта, где пользователи вводят конфиденциальные данные, например, на страницах авторизации и оплаты услуг. Наличие на сайте сертификата защищает его от возможных подделок, так как пользователь всегда может убедиться, что сайт подлинный, и проверить, кому он принадлежит.

В целях безопасности SSL-сертификат не переносится на другой договор.

Проверить принадлежность домена в заказе на сертификат можно через электронную почту, указанную для домена в Whois сервисе. Для этого вам нужно обратиться к регистратору домена и прописать в Whois сервисе для него любую электронную почту. Если домен зарегистрирован в RU-CENTER, то для этого укажите почту в личном кабинете:

  1. В выберите Услуги → Мои домены .
  2. Нажмите на доменное имя как на активную ссылку.
  3. В строке Описание в Whois нажмите ссылку Изменить .
  4. Укажите электронную почту и нажмите кнопку Сохранить изменения . После этого уведомьте нас о проделанных действиях по адресу .

Если запрос на сертификат CSR вы генерировали в личном кабинете RU-CENTER (была выбрана опция «создать CSR»), то закрытый ключ сохранился автоматически на вашем компьютере с именем файла privatekey.txt. Попробуйте выполнить поиск на компьютере. Без сохранения файла вы не могли бы перейти на следующий шаг при подаче заказа на сертификат. Если же запрос на сертификат CSR был сгенерирован на вашем сервере или у стороннего хостинг-провайдера, то закрытый ключ находится на сервере или у провайдера соответственно. Если закрытый ключ утерян, то необходимо выполнить - это бесплатно.

  1. Зайдите на сайт https://www.upik.de .
  2. Выберите язык English .
  3. Нажмите ссылку UPIKR-Search with D-U-N-SR number .
  4. В поле D&B D-U-N-SR Number введите номер DUNS.
  5. В поле Select country выберите страну.
  6. На открывшейся карточке компании вы можете проверить наличие номера телефона в поле Telephone number .

Если номер телефона указан некорректно или отсутствует, обратитесь в российское представительство DUN&BRADSTREET - компанию Интерфакс , и внесите или откорректируйте номер телефона в карточке компании. После внесения изменений номер телефона по вашему DUNS будет отображаться только через 7-30 календарных дней.

Чтобы изменить список доменов, на которые распространяется сертификат, необходимо заново создать CSR и пройти процедуру перевыпуска сертификата:

1. В разделе Для клиентов SSL-сертификаты и выберите нужный сертификат.

3. Если вы хотите создать CSR в процессе заказа - нажмите Продолжить .Если вы будете использовать свой CSR - введите его в появившемся поле. Создание CSR для установки сертификата на Microsoft IIS описано в отдельных инструкциях - они откроются при выборе этого варианта.

4. Внесите изменения в список доменов и нажмите Продолжить .

5. Укажите контактные данные и нажмите Продолжить .

6. Сохраните приватный ключ - он понадобится для установки сертификата на веб-сервер. Нажмите Продолжить .

7. Проверьте корректность и нажмите Отправить заказ .

SSL-сертификаты выпускаются на срок 1-2 года.

Если организация заказывает сертификат на домен, который ей не принадлежит, то для этого необходимо предоставить письмо от владельца домена с разрешением на выпуск сертификата. Шаблон письма будет направлен удостоверяющим центром на контактный адрес электронной почты заказчика сертификата.

Сертификат может подтверждать наличие прав управления доменом, то есть удостоверять только домен. Такие сертификаты относятся к категории . Просмотрев сертификат DV, пользователь может убедиться, что он действительно находится на том сайте, адрес которого введен в строке браузера, то есть что при доступе к сайту пользователь не был перенаправлен злоумышленниками на подложный веб-ресурс. Однако сертификат не содержит информации о том, кому принадлежит сайт - в сертификате не будут указаны сведения о его владельце. Это обусловлено тем, что для получения сертификата его заказчику не требуется предоставлять документальное подтверждение своих идентификационных данных. Следовательно, они могут быть вымышленными (например, заказчик сертификата может выдать себя за другое лицо).

Сертификат может подтверждать наличие прав управления доменным именем и существование организации, у которой есть эти права, то есть удостоверять домен и его владельца. Такие сертификаты относятся к категории . Просмотрев сертификат OV, пользователь может убедиться, что он действительно находится на том сайте, адрес которого введен в строке браузера, а также определить, кому принадлежит этот сайт. Для выпуска данного сертификата его заказчик должен документально подтвердить свои идентификационные данные.

Вопрос нужности SSL-сертификатов остаётся открытым среди веб-мастеров. Лично моё мнение, за деньги бы я не стал их устанавливать, а за бесплатно - естественно, да!

Подробнее моё мнение и мои инструкции о получении и автоматическом продлении бесплатных SSL-сертификатов можно найти в следующих материалах:

  • Бесплатное получение и настройка автоматического продления действительных сертификатов SSL
  • Особенности использования валидных SSL-сертификатов

Эту заметку я пишу чтобы добавить к вышеприведённому материалу одну новость и один «лайф-хак».

Новость заключается в том, что теперь бесплатные SSL-сертификаты Let"s Encrypt поддерживают и вы сможете защитить с помощью HTTPS все свои сайты!

Получить бесплатные SSL-сертификаты от Let"s Encrypt с автоматическим продлением можно, например, для своих сайтов в .

Там установка SSL-сертификата по-прежнему производится в разделе «Домены» панели управления , напротив каждого домена есть кнопка «SSL». Т.е. буквально в один клик, на саму процедуру требуется до 5 минут. Сертификаты будут продлеваться автоматически. И, главное, они всегда будут бесплатными! Больше информации в заметке « ».

Бесплатные SSL-сертификаты для доменов третьего уровня (поддоменов / субдоменов)

Среди бесплатных сертификатов различных фирм отсутствуют WildCard SSL-сертификаты. WildCard - это поддержка субдоменов. Wildcard сертификат позволяет использовать его на всех поддоменах вашего основного домена. Этот сертификат будет действителен на поддоменах типа www.domain.ru, forum.domain.ru, my.domain.ru и т.д. без ограничений на количество поддоменов. При создании запроса на Wildcard сертификат в качестве Common Name (CN) необходимо использовать "*.domain.ru", где domain.ru — это ваше доменное имя.

Стоимость таких сертификатов начинается от 2333 рублей. И среди бесплатных отсутствуют Wildcard сертификаты. Тем не менее, это не означает, что вы не можете получить настоящий действительный сертификат на домен третьего уровня. Это точно позволяет сделать Comodo Trial SSL (возможно и другие - я не проверял). Реальный рабочий пример: Посмотрите свойства сертификата - он выдан на три месяца, он абсолютно бесплатный, но он и для домена турьего уровня!

Процесс получения бесплатного SSL-сертификата от Comodo Trial SSL подробно описан в заметке « ». Там я это делаю в панели (покупать платные услуги совершенно необлязательно).

Вместо доменного имени (например, в моём случае вместо kali.tools) указывайте субдомен (в моём случае en.kali.tools).

Вывод

Популярность SSL-сертификатов продолжает стремительно увеличиваться. Сейчас, наверное, уже почти не осталось по-настоящему крупных сайтов без HTTPS. Не могу сказать за всех пользователей, но когда я захожу на сайт без HTTPS (когда не горит зелёный замочек) у меня возникает ощущение, что этот сайт заброшен. Особенно странно выглядят официальные сайты программ, на которых предлагается скачать без HTTPS исполнимый файл. И я бы никогда не стал (и вам не советую) вводить номера кредитных карт и персональные данные из документов на сайты без HTTPS. Дело даже не в том, что данные могут перехватить (хотя и это тоже), уже давно для банковских сайтов, сайтов, работающих с платежами, HTTPS стал стандартом. И если его там нет - то этому сайту не стоит доверять ни в коем случае.

Хотя в обратную сторону это правило не работает. Если вы зашли на сайт с HTTPS, это не означает, что сайт не может быть мошенническим. Как я уже описывал ранее - получить валидный сертификат может абсолютно кто-угодно. А изучая случаи мошенничества в Интернете можно найти достаточно примеров сайтов мошенников и финансовых пирамид с полной атрибутикой серьёзности - проплаченные на 10 лет домены и SSL-сертификат с проверкой домена и организации (в последнее время, уже даже не всегда офшорной).

Достаточно часто к нам поступают запросы о том, как получить SSL сертификат для локального домена (.local) или для IP адреса. Если раньше отдельные типы SSL сертификатов можно было получить для IP адреса или внутреннего домена, то теперь это, к сожалению, уже невозможно. Заказ внутренних сертификатов, как Comodo IntranetSSL более невозможен, а мультидоменные сертификаты с поддержкой локальных доменов.local будут действительны только до 31-го октября 2015 года. Что касается ранее выпущенных SSL сертификатов для внутренних доменов и IP адресов, то 1 октября 2016 года они будут отозваны или заблокированы браузерами.

Почему отменили SSL сертификаты для IP и локальных доменов?

Решение о прекращении выпуска SSL сертификатов для доменов типа.local и для IP адресов было принято на Форуме центров сертификации и браузеров (CA/B Forum).

Самая главная цель центров сертификации при выдаче SSL сертификатов — обеспечить надежность и доверие путем привязывания данных криптографического публичного ключа к проверенной личности или компании. SSL сертификаты идентифицируют компьютеры в качестве серверов, предлагающих один или несколько протоколов (обычно HTTP для веб траффика, но также и SMTP, POP, IMAP, FTP, XMPP, RDP и другие) через SSL/TLS.

Сервер может быть доступен по ряду имен или адресов. Сервер, подключенный к сети Интернет, как правило, имеет собственное имя в системе доменных имен DNS (от Domain Name System), что позволяет любой другой системе в Интернете преобразовать это имя в IP адрес и получить доступ к серверу. Для примера возьмем сервер с доменным именем «server1234.сайт». Эта система имеет маршрутизируемый IP адрес в сети Интернет — IPv4 или IPv6, или же оба.

Тем не менее серверы могут иметь дополнительные имена и адреса, которые действуют только в контексте локальной сети, а не во всем Интернете. Таким образом, тот же сервер из примера выше может быть доступен другим компьютерам в локальной сети по именам «mail» или «mail.local».

Локальное имя домена может преобразовываться в маршрутизируемый IP адрес в сети Интернет или в Ip адрес, доступный только по локальной сети. Пространство IP адресов «192.168.*.*», которые используют многие домашние интернет-шлюзы, возможно, является наиболее известной серией личных сетевых адресов. Но также существует множество пространств IP адресов IPv4 и IPv6, зарезервированных для частного или другого использования.

Ключевым различием между этими двумя типами доменных имен и IP адресов является их уникальность. Полностью определённое имя домена (FQDN), как, например, «www.сайт» представляет собой уникальную и легко отличимую от других единицу в Интернете (даже если несколько серверов ответят на это доменное имя, управлять им может только одно лицо). В то же время, на неопределенное имя домена «mail» могут отвечать тысячи систем в публичных и приватных (локальных) сетях. В сети Интернет только один узел связи имеет IP адрес “5.63.155.56”, в то время как десятки тысяч домашних интернет-шлюзов имеют адрес “192.168.0.1”.

SSL сертификаты от доверенных центров сертификации выдаются с той целью, чтобы обеспечить безопасность и доверие для доменных имен по всей сети Интернет. Неуникальные доменные имена по самой своей природе не могут быть идентифицированы вне своего локального контекста, поэтому SSL сертификаты, выданные для локальных доменов, являются потенциально опасными, так как могут быть использованы в мошеннических целях.

Именно по этой причине центры сертификации отказываются от выпуска SSL сертификатов для неуникальных доменов и IP адресов, как “mail”, “mail.local” или “192.168.0.1”.

Почему опасно использовать SSL сертификаты для локальных доменов и IP адресов?

Для примера возьмем компанию, которая развернула систему электронной почты по адресу “https://mail/”. Система недоступна через всемирную сеть Интернет, а только по локальной корпоративной сети или через VPN. Является ли она безопасной?

Не обязательно, если имеется SSL сертификат для доменного имени “mail” от доверенного центра сертификации. Имя домена “mail” — неуникально, поэтому практически кто угодно может может получить SSL сертификат для “https://mail/”. Если злоумышленник использует такой сертификат в корпоративной локальной сети вместе со спуфингом локального имени, он сможет без проблем подменить настоящий сервер корпоративной электронной почты и заполучить данные пользователя для входа в систему и другую конфиденциальную информацию. При этом мошеннику даже не обязательно находиться в корпоративной сети, чтобы успешно провести атаку. Если пользователь подключит свой корпоративный ноутбук к публичной сети WiFi, почтовый клиент может автоматически попытаться подключиться к “https://mail/” прежде, чем будет установлено соединение через VPN. В этот момент злоумышленник может произвести подмену и украсть данные пользователя.

Здесь следует заметить, что не имеет значения, использовался ли SSL сертификат от известного доверенного центра сертификации (как Comdo, Thawte, Symantec и другие), или же самоподписанный SSL сертификат от частного корпоративного центра сертификации. Если между SSL сертификатом, используемым мошенником, будет установлена цепочка с центром сертификации в хранилище браузера или операционной системы, сертификат будет принят всеми клиентами, создавая уязвимость даже на стороне пользователей частной инфраструктуры приватных ключей (PKI).

Из-за того, что невозможно провести полноценную проверку локальных доменов и IP адресов, а также из-за высокой возможности использования таких SSL сертификатов в мошеннических целях, Форум ЦС и Браузеров принял решении о прекращении их выдачи.

Какие есть альтернативы?

1. Использовать полностью определенные доменные имена (FQDN) и поиск DNS суффикса домена.

Многие сайты, доступные по локальному имени домена, могут также быть доступными и правильно определяться по FQDN, так как программное обеспечение DNS-клиента использует процесс называемый поиском суффикса, при котором настроенные суффиксы добавляются к локальному имени и в результате имеется полностью определенный домен FQDN. Как правило, это происходит автоматически для доменов, частью которых является система. Например, система с именем “client.example.com” использует “example.com” в качестве суффикса для поиска. Пытаясь установить связь с именем ”server”, эта система будет автоматически пробовать найти “server.example.com” через DNS поиск. Поиск DNS суффикса домена можно настроить самостоятельно.

Если Вы используете домен.local для внутренней сети, этот способ Вам не подойдет, рекомендуем рассмотреть следующий.

Понравилась статья? Поделиться с друзьями: