Использую OpenServer 5.6 (PHP 7.1×64)
При попытке создать новый Laravel-проект с помощью Композера командой composer create-project --prefer-dist laravel/laravel blog
вижу в командной строке следующее:
Installing laravel/laravel (v5.6.21)
— Installing laravel/laravel (v5.6.21): Downloading (failed) Downloading (failed) Downloading (failed) Failed to download
laravel/laravel from dist: The
«https://api.github.com/repos/laravel/laravel/zipball/3f92cf66f53b3b53467497acc0d2a00cbd7b65f0»
file could not be downloaded: SSL operation failed with code 1.
OpenSSL Error messages:
error:14090086:SSL
routines:ssl3_get_server_certificate:certificate verify failed
Failed
to enable crypto
failed to open stream: operation failed
Now trying to download from source
— Installing laravel/laravel (v5.6.21): Cloning 3f92cf66f5 from cache
Created project in blog
Так по всем зависимостям.
Раньше все работало нормально!
[curl]
curl.cainfo = "%sprogdir%/modules/php/%phpdriver%/cacert.pem"
[openssl]
openssl.cafile="%spr
git config --global http.sslVerify false
результата не принес
В чем может быть дело, какие варианты для исправляения могут быть? Заранее спасибо
Сгенерировал самозаверенный ssl сертификат следующим образом:
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout cert.key -out cert.crt
Дальше пропустил все пункты кроме Common name указав имя домена для которого заверил сертификат.
Дальше скопировал Apache-2.4-PHP-5.7_vhost.conf в корень папки домена. Дописал туда
SSLCertificateFile "%sprogdir%/userdata/config/bou.crt"
SSLCertificateKeyFile "%sprogdir%/userdata/config/bou.key"
В итоге получилось следующее:
#-----------------------------------------------#
# Начало блока конфигурации HTTP хоста
#-----------------------------------------------#
<VirtualHost *:%httpport%>
DocumentRoot "%hostdir%"
ServerName "%host%"
ServerAlias "%host%" %aliases%
ScriptAlias /cgi-bin/ "%hostdir%/cgi-bin/"
</VirtualHost>
#-----------------------------------------------#
# Конец блока конфигурации HTTP хоста
#-----------------------------------------------#
#-----------------------------------------------#
# Начало блока конфигурации HTTPS хоста
#-----------------------------------------------#
<VirtualHost *:%httpsport%>
DocumentRoot "%hostdir%"
ServerName "%host%"
ServerAlias "%host%" %aliases%
ScriptAlias /cgi-bin/ "%hostdir%/cgi-bin/"
SSLEngine on
SetEnvIf User-Agent ".*MSIE [1-5].*" \
nokeepalive ssl-unclean-shutdown \
downgrade-1.0 force-response-1.0
SetEnvIf User-Agent ".*MSIE [6-9].*" \
ssl-unclean-shutdown
SSLCertificateFile "%sprogdir%/userdata/config/bou.crt"
SSLCertificateKeyFile "%sprogdir%/userdata/config/bou.key"
</VirtualHost>
#-----------------------------------------------#
# Конец блока конфигурации HTTPS хоста
#-----------------------------------------------#
Перезапустил сервер и результат был 0.
Версия Open Server 5.2.3 + установил модуль для работы с php 7.
Источник
Скрипт для генерации сертификата (сохранить как .bat
и выполнить с правами администратора):
@echo OFF
setlocal
set OPENSSL_CONF=C:\openserver\modules\http\Apache-2.4\conf\openssl.cnf //заменить по необходимости
set PATH=%PATH%;C:\openserver\modules\http\Apache-2.4\bin //заменить по необходимости
set dname=mydomain //заменить по необходимости
set days=730
set key_bits=2048
set root_certs_path=C:\openserver\userdata\config\cert_files //заменить по необходимости
echo [trust_cert] > %dname%.cnf
echo subjectAltName=@alt_names >> %dname%.cnf
echo keyUsage=digitalSignature,keyEncipherment,dataEncipherment >> %dname%.cnf
echo extendedKeyUsage=serverAuth,clientAuth >> %dname%.cnf
echo [alt_names] >> %dname%.cnf
echo DNS.1 = %dname% >> %dname%.cnf
echo DNS.2 = %dname%.ospanel.io >> %dname%.cnf
openssl genrsa -out %dname%.key %key_bits%
openssl req -sha256 -new -utf8 -key %dname%.key -out %dname%.csr -subj /emailAddress="info\@ospanel\.io"/C=RU/stateOrProvinceName="Russian Federation"/L=Moscow/O="Open Server Panel"/OU=Software/CN=%dname% //заменить по необходимости
rem Для создания сертификата, подписанного доверенным сертификатом
openssl x509 -sha256 -req -days %days% -in %dname%.csr -extfile %dname%.cnf -extensions trust_cert -CA %root_certs_path%\rootCA.crt -CAkey %root_certs_path%\rootCA.key -out %dname%.crt
del %dname%.csr
del %dname%.cnf
pause
ssl_certificate "C:/openserver/userdata/config/cert_files/mydomain.crt";
ssl_certificate_key "C:/openserver/userdata/config/cert_files/mydomain.key";
Приветствую всех!
Поднял домашний сервер:
- OS — Windows 7
- Wordpres
- Open Server
- Арендовал у провайдера статический публичный IP
- Арендовал домен на REG.ru и связал его с сервером
Вроде все работает. Сайт доступен из интернета, но проблема в том, что у сайта нет SSL защиты и его везде блокируют.
У меня вопрос по части установки SSL-сертификата: как можно поставить бесплатный SSL сертификат на сайт? Прошу не посылать в гугл, только что от него сюда и пришел. Тема, наверно, самая избитая в мире, но все же :/
Насколько выяснил, есть много способов как можно получить SSL — серфификат и условно можно разделить их на:
1) бесплатные (gogetssl.com, Let’s Encrypt)
2) платные
Я создал сертификат на 90 дней на gogetssl. Получил 3 файла и не знаю что с ними делать. В сети нигде не нашел куда их подключить. Некоторые люди грузят их через cPanel на удаленные хосты и как-то подключают, но я уже несколько дней не сдвинулся с мертовой точки.
Есть есть SSL-плагины для WordPress. Например Really Simple SSL. Насколько понимаю, Really Simple SSL должен вообще все сделать за пользователя (подключается к Let’s Encrypt, генерирует сертификат, устанавливает), разве что кнопку «сделай» нужно нажать. Нажал — сайт все так же незащищен.
Качал другие плагины, не помогло.
На примере Really Simple SSL попробую описать то как подключаю сертификат:
1) Скачал — установил-запустил плагин RS SSL
2) Crjgbhjdfk WordPress-папку с сайтом
3)
— не знаю как проверить все ссылки на сайте, захожу в Настройки -> Общие и заменяю http на https 2-х местах (адреса сайта).
— далее предлагается переместить все данные из «домена без ssl» на собственный сервер
Не знаю как с этим быть, у меня на Openserver следующая структура:
Z:\OpenServer\domains\myblogsite
myblogsite — папка с сайтом WordPress
Далее вижу это и кликаю «Активировать SSL»:
(настройки, которые есть справа вертел по-всякому)
Далее вижу это:
Вроде как SSL должен работать, перезагружаю страницу и вижу, что https светится красным и перечеркнут.
Другие устройства тоже говорят, что сайт не безопасный.
Ребят, подскажите что делаю не так
Публикуем статью вебмастера Катерины Пидан. Она рассказала, как переехать на https без валерьянки и новопассита.
Я вебмастер. Работаю в сфере с 2012 года. Сейчас занимаюсь веб-разработкой и оптимизацией сайтов. На моем счету десятки созданный с нуля, сотни доработанных и проданных сайтов.
Сейчас продвигаю блога о товарах Xiaomi. Сайту уже почти 3 года, создавала с целью монетизации. Начиналось все как обычно: покупка домена, установка WordPress, подбор ключевых слов и написание статей. Блог постепенно появлялся в индексе, появились первые посетители.
В начале 2019 года стал вопрос о продвижении сайта. Захотелось видеть больше посетителей и увеличение дохода в Google AdSense. Первое, что сделала — установила SSL-сертификат.
Да-да, до 2019 года мой сайт был небезопасен для пользователей. Почему не перевела раньше? Да, потому что была уверена, что блогу это ни к чему. Ведь на сайте нет контактных форм и платежных систем. Данные не запрашиваю и не храню.
Но, я сильно ошибалась. Во-первых, с ростом посещаемости есть вероятность нарваться на злоумышленников, которые разместят различные скрипты, рекламу или картинки на моем сайте без моего же ведома. Что в этом хорошего? Да ничего.
Во-вторых, это важно для Google, а значит наличие https на сайте положительно скажется на его продвижении. Уже написано много кейсов, доказывающих положительное влияние https на SEO-продвижение. Если вы собираетесь конкурировать за топовые позиции, нужно переходить на https.
Поэтому я рекомендую установку сертификата. Если ресурс создан на движке WordPress, владельцу сайта очень повезло. Настроить SSL сможет даже новичок без особых знаний и умений. Как это сделала я? Читайте в статье ниже.
Существует несколько способов установки сертификата от победившей всех конкурентов на рынке бесплатных решений Let’s Encrypt. Самым простым из таких способов является тикет в техподдержку вашего хостинга с вопросом о наличии поддержки Let’s Encrypt и просьбой установить сертификаты для ваших доменов и настроить автоматическое продление.
Список поддерживающих Let’s Encrypt хостинговых контор размещён на сайте проекта. Список не исчерпывающий и ориентирован на западного клиента — даже если вашего хостинга в списке нет, всё равно стоит спросить.
Let’s Encrypt от хостинг-провайдеров
Мой блог работает на отличном хостинге Fozzy — и у них поддержка Let’s Encrypt есть, хоть и не заявлена ни в вышеуказанном списке, ни на сайте самого «Фоззи». Более того, в январе текущего года провайдер взял и установил автоматически продлевающиеся SSL-сертификаты на все домены и поддомены своих клиентов, за что ему большое спасибо — мне осталось только настроить переадресацию с HTTP на HTTPS-урлы.
Когда трёхлетний сертификат от потерявших доверие китайцев из WoSign с выходом 57-й версии Google Chrome приказал долго жить, я удалил его и попросил сотрудников Fozzy установить для блога Let’s Encrypt, что тут же было сделано.
Более того, сайт курумканской районной администрации работает на «1С-Битрикс» и очень посредственном ростелекомовском хостинге, который также поддерживает Let’s Encrypt. Установить автоматически продлевающийся SSL-сертификат на хостинге «Ростелеком» можно самостоятельно: зайдите в ISP Manager, там выберите пункт «WWW», затем в выпавшем меню «SSL-сертификаты», нажмите кнопку «Создать» и выберите нужный домен. Всё.
Что делать, если хостинг не желает устанавливать Let’s Encrypt и пытается впарить платный сертификат? Если у вас WordPress-сайт, вы не хотите переезжать на какой-нибудь Fozzy и ваш нехороший хостинг предоставляет доступ к управлению сервером через сPanel (очень часто встречающееся решение), я знаю, как эту проблему решить без сложных манипуляций.
WordPress-плагин WP Encrypt
Простой в использовании рабочий плагин, который, правда, давно не обновлялся. Не далее чем пару дней назад (в 20-х числах марта 2017 года) я проверил его работу на другом домене и всё получилось.
После мгновенной генерации SSL-сертификата вам будут указаны пути на веб-сервере, куда были сохранены файлы сертификата и ключей (нас интересуют cert.pem и private.pem).
Не забудьте в настройках плагина отметить чекбокс «автоматически обновлять сертификат» или «уведомлять об истечении сертификата за столько-то дней», или и то, и другое. За работоспособность автопродления не ручаюсь, наверняка придётся обновлять сертификат вручную каждые три месяца, и это главный минус Let’s Encrypt и описанного способа его использования в целом.
Будьте так добры, попробуйте и где-нибудь в комментариях отпишитесь, работает ли в плагине автопродление. А мы пока перейдём в cPanel.
Установка SSL-сертификата в cPanel
Возвращаемся в cPanel, там в разделе «Безопасность» есть пункт «SSL/TLS». В нём следует кликнуть по ссылке «Установка и управление SSL для сайта (HTTPS)», внизу страницы под заголовком «Установить сайт с SSL-шифрованием» выбрать домен, для которого был сгенерирован сертификат, и в поле «Сертификат: (CRT)» вставить содержимое файла cert.pem.
Затем в диспетчере файлов нужно аналогичным образом обработать файл private.pem и вставить его содержимое в следующее «окошко» установки сертификата «Закрытый ключ (KEY)». Поле «Пакет центра сертификации: (CABUNDLE)» можно оставить пустым.
Если вы всё сделали правильно, сервер должен сообщить, что введённые данные корректны, и можно нажимать кнопку «Установить сертификат». Если в шифрах есть ошибки, появится соответствующее предупреждение. Вот, в общем-то, и всё, что нужно знать об установке SSL-сертификата на Apacheподобные серверы с помощью cPanel.
Двухминутная настройка HTTPS-everywhere на WordPress-сайте
На разных хороших сайтах о переезде на HTTPS много текста написано, какие-то сложные манипуляции с базами данных и т. д., но в наше время всеобщего упрощения хочется чего-то ненапряжного и быстрого.
Для этого в первую очередь нужно перейти в настройки WordPress, там в поля «Адрес WordPress (URL)» и «Адрес сайта (URL)» вместо имеющегося вбить адрес вашего сайта с префиксом https://. Внимание: делайте это только после того, как установили сертификат на сервер, иначе после сохранения настроек сайт перестанет открываться!
Далее устанавливаем два плагина — WP Force SSL и Easy HTTPS Redirection. После их активации всё содержимое сайта должно перейти на HTTPS автоматически. Если в результате этих простых манипуляций видите в адресной строке зелёный замочек — значит, всё получилось. Поздравляю!
Установка SSL в OpenServer
SSL сертификат имеет довольно важное значение в поисковой выдачи и работе многих API. Многие сайты уже перешли на https, уверен и ваши сайте в проде уже сидят на нем. Но у многих возникает проблема с работой между локальной и продакшен версией сайтов, поэтому нужно как-то установить локальный сертификат на компьютер. Ниже я расскажу как это сделать, если ваши сайты на локале крутятся на OpenServer. И так приступим:
Редактируем файл перезаписывая нашим содержимым (дополнительно, вместо site.ru в двух местах прописываем свой сайт) OSPanel\modules\http\ВашаВерсияPHP\conf\generate.bat
В той же папке OSPanel\modules\http\ВашаВерсияPHP\conf\ создаем текстовый файл под названием v3.txt с содержимым (в DNS прописываем название сайта):
Запускаем generate.bat. Ждём несколько минут до завершения, зависит от производительности компьютера.
Устанавливаем сертификаты: запускаем файл rootCA.crt и устанавливаем строго в « доверенные корневые центры сертификации » и второй файл server.crt и устанавливаем строго в « личное «.
Перезапустить браузер (иногда необязательно) и OSPanel.
Форум
Выдача и установка SSL сертификата с поддержкой www
Выдача и установка SSL сертификата с поддержкой www
Я делал на модуле Apache-PHP-7-x64 так:
1. Переходим в OSPanel по адресу modules\http\Apache-PHP-7-x64\conf и редактируем исполняемый файл generate.bat
dp0..\conf\openssl.cnf
..\bin\openssl req -x509 -sha256 -newkey rsa:2048 -nodes -days 5475 -keyout rootCA.key -out rootCA.crt -subj «/CN=OSPanel/»
..\bin\openssl req -newkey rsa:2048 -nodes -days 5475 -keyout server.key -out server.csr -subj «/CN=PhpStorm/»
..\bin\openssl x509 -req -sha256 -days 5475 -in server.csr -extfile v3.txt -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out server.crt
..\bin\openssl dhparam -out dhparam.pem 2048
2. В этом же каталоге создаём новый текстовый файл с именем v3 (test.osp — это мой домен для примера, Вы можете прописать свой)
nsComment = «Open Server Panel Generated Certificate»
basicConstraints = CA:false
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid,issuer
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
3. В панели управления OSPanel открываем консоль и вводим
4. Запускаем батник командой
6. Смотрим консоль, если генерация закончилась, то идём в OSPanel по адресу modules\http\Apache-PHP-7-x64\conf и запускаем файл rootCA
— Установить сертификат
— Текущий пользователь
— Поместить сертификат в следующее хранилище — Обзор — Доверенные коренные центры сертификации
7. (Не знаю, нужно ли это делать, но я делал) Теперь в OSPanel по адресу modules\http\Apache-PHP-7-x64\conf и запускаем файл server
— Установить сертификат
— Текущий пользователь
— Поместить сертификат в следующее хранилище — Обзор — Личные
HTTPS для OpenServer (SSL сертификат)
#1 Создаем .bat файл
- DOM — домен для которого создается сертификат
- DOM_KEY — как будет называться папка с сертификатами и префикс у файлов сертификата. Указываем тут домен без зоны или сокращенное название домена, чтобы вам было понятно от какого домена текущий сертификат.
- APACHE_VER — имя папки апач сервера из C:\OpenServer\modules\http\ . Из этого сервера будет использована библиотека openssl для создания сертификатов.
Между = в параметрах не должно быть пробелов!
Чтобы создать очередной сертификат для домена, нужно будет просто открыть этот файл, изменить параметры и запустить его.
#2 Запускаем файл generate-DOM-CERT.bat (как обычный юзер, НЕ админ!)
Для запуска делаем двойной клик по файлу. Файл создаст папку домена (параметр DOM_KEY ) и в ней файлы сертификатов.
#3 Добавляем созданный сертификат в хранилище сертификатов Windows
Для этого запускаем файл DOM_KEY/DOM_KEY-rootCA.crt .
ВАЖНО! На некоторых версиях windows Файл надо запускать с правами админа! Если в контекстном меню нет пункта «Открыть от админа», то открываем cmd/powerShell от админа и уже от туда запускаем файл сертификата. Выглядит это так:
Если нет local computer , то выбираем Enterprise .
#4 Копируем файл конфигурации апача
#5 Изменяем скопированный файл конфигурации
Apache_2.4-PHP_7.2-7.3-x64_vhost.conf — поправляем в нем пути до созданных файлов сертификатов.
Должен получится примерно такой код файла:
#6 Готово!
Перезагружаем OpenServer и возможно браузер.
Как начать работу с локальным сервером Open Server
В этом выпуске вы найдёте обзор и подробные инструкции по установке и настройке сервисной платформы Open Server. Благодаря этой платформе веб-разработчик может в условиях имитации реального сервера отладить код и плагин, а также провести различные работы над сайтом.
Назначение Open Server
На сайте разработчиков говорится, что Open Server (https://open-server.ru/) является портативной серверной платформой и программной средой, созданной специально для веб-разработчиков с учётом их рекомендаций и пожеланий.
Платформа, работающая под Windows, предназначена для отладки кода до того, как его используют на реальном проекте, чем невероятно полезна и удобна для разработчиков. Это может быть отладка как кода, так и плагина, а также обновление существующих CMS.
Например, когда мне нужно проверить работоспособность плагина, скрипта или обновить CMS, я поступаю таким образом:
- делаю свежий бэкап (резервную копию) существующего проекта и разворачиваю его локально;
- обновляю или выполняю определённые правки в коде;
- проверяю, всё ли корректно работает;
- выкатываю на рабочий сайт.
Установка платформы
1. Выбираем подходящую для нас версию Open Server и скачиваем пакет тут: https://open-server.ru/download/. Для моей работы достаточно пакета Basic (пакеты Premium и Ultimate, включающие полезные программы, можно найти тут: https://open-server.ru/#progs). Если вы внесёте пожертвование, скачивание займёт у вас 5 минут, если же бесплатно — более двух часов
2. Затем запускаем установку пакета двойным кликом. Файл дистрибутива (версия 5.2.5) выглядит так:
3. После запуска распаковки дистрибутива указываем диск, на который хотим установить пакет. После установки по указанному пути появится папка Open Server со следующим содержимым:
Компоненты сборки представлены в 32-битной и 64-битной версиях.
Запуск, настройка и применение Open Server
1. Чтобы запустить программную среду, кликните по нужной версии 64 или 86 (32-битная). В трее у вас появится красный флажок:
При нажатии на него открывается меню:
2. В этом меню выберите «Запустить», после чего активируются все компоненты и другие пункты меню:
В меню собрано всё необходимое для работы с платформой: список сайтов, ссылки на Консоль (собраны в «Дополнительно»), инструменты работы с базами данных, файлы конфигурации.
3. Пункт «Настройки» позволяет настроить платформу под ваши нужды. Самым интересным для меня является пункт Модули:
Как видите, тут можно выбрать конфигурации вашего сервера: Apache, Nginx, PHP, MySQL. Таким образом можно имитировать реальный сервер, на котором в дальнейшем будет жить ваш сайт и/или скрипт.
Чтобы начать работать с кодом, нужно:
- создать домен в папке «OpenServer/domains», например, test.local;
- прямо в корне этой папки создать файл с расширением .php;
- перезапустить Open Server;
- найти и открыть свой test.local в подменю «Мои сайты».
Сайт будет запущен в браузере, который установлен у вас по умолчанию.
Кстати, по умолчанию в папке «OpenServer/domains» есть папка «Localhost» с файлом index.php, и если в браузере прописать https://localhost/, вы увидите такую страницу:
Это и есть содержимое index.php. Вы можете использовать эту папку для работы со своими сайтами и скриптами. Но когда у вас несколько проектов (сайтов), то, конечно, под каждый из них лучше создавать по папке-домену.
Дальше можно делать практически всё то же, что и на обычном сервере:
- развернуть чистый дистрибутив любой CMS;
- написать свой скрипт и отладить его;
- развернуть бэкап сайта, обновить на нём CMS до последней версии и/или поставить плагины и проверить, чтобы они не конфликтовали между собой;
- примерить новый шаблон или написать свой — в общем, всё что душе угодно.
Единственное, что такой сайт вы не сможете никому показать, просто скинув на него ссылку. Но зато ваш тестовый сайт всегда можно перенести на реальный домен/сервер или скинуть на флешку и передать, например, вашему коллеге или принести его с работы домой.
Более подробная информация по установке, компонентах и работе с Open Server представлена на официальном сайте.
Я в свою очередь хочу поблагодарить всех тех, кто работал над созданием этого замечательного инструмента. А всем читателям нашего блога желаю удачи в, возможно, первых шагах к веб-разработке.
Есть вопросы? Пишите в комментариях под этой статьёй!
- Технические ошибки, которые допускают оптимизаторы Небольшие заметки, рассмотренные в статье, помогут вам улучшить свой сайт. Мы показываем примеры технических ошибок владельцев ресурсов/оптимизаторов и варианты их исправления, рассказываем, как лучше использовать.
- Влияет ли домен на продвижение? Инструкции по выбору домена для сайтов Содержание: Как доменное имя влияет на продвижение? Влияет ли кириллический домен на продвижение? Влияет ли доменная зона на продвижение? Какой возраст домена считается хорошим для.
- 17 советов как увеличить краулинговый бюджет Частая проблема сайтов-пациентов – низкая скорость обхода страниц поисковыми ботами. Особенно это актуально для Googlebot. Зачастую сталкиваемся с тем, что бот Яндекса обходит в 10–20.
- Что влияет на частоту индексации и как заставить поискового робота посещать ваш сайт чаще От чего зависит скорость индексации сайта, как на нее можно повлиять и как сообщить роботу Яндекса и Google об изменениях на сайте. Читайте о том.
- Обзор CMS-систем. Мощный, гибкий, безопасный Drupal Мы продолжаем наш цикл статей, посвященных описанию самых интересных CMS. Сегодня мы с Вами поговорим о DRUPAL. Для каких задач стоит её выбирать, главные особенности.
Пришла с небольшими знаниями в настройке, установке и принципах работы нескольких CMS. С тех пор «обросла» знаниями и опытом в разработке сайтов на следующих CMS, PHP и JS/CSS-фреймворках: WordPress, Joomla, Bitrix, MODx, Drupal, Codeigniter, Laravel, Bootstrap.
Разрабатывает, дорабатывает, перерабатывает и адаптирует сайты.
Девиз: если очень захотеть, можно в космос полететь
Оцените мою статью:
Задайте их прямо сейчас, и мы ответим в течение 8 рабочих часов.
11 комментариев к статье “ Как начать работу с локальным сервером Open Server ”
Вам не жалко своего времени на написание капитанских статей? На странице с доками все расжевано и разложено по полочкам.
Извините, если обидел, но подобным трешаком половину инета завалено, зачем его еще засорять?
То, что очевидно для одних, может не являться таковым для других — например, как этот факт для меня и для Вас.
Ну я к примеру вообще не знал, что такая программа существует. Может быть потому что я не вебмастер. Спасибо за статью.
2018-01-18 17:01:00 ———————————————
2018-01-18 17:01:00 Начало процедуры запуска сервера
2018-01-18 17:01:00 Невозможно занять порт 3306 поскольку он уже используется: mysqld.exe
2018-01-18 17:01:00 Сбой запуска!
Я не разработчик данного приложения, а такой же пользователь.
Поэтому рекомендую поискать ответ на форуме OpenServer
https://ospanel.io/forum/ и в документации https://ospanel.io/docs/
При включении сайта через браузер выдает такие ошибки : Warning: mysql_fetch_assoc() expects parameter 1 to be resource, array given; Warning: Division by zero in; Код : $d1 = mysql_query(«SELECT default_gold_in_bank FROM (1 ошибка)
$k_d_ratio = round ($kills_print / $deaths_print, 3); (2 ошибка)
Степан, эти уведомления не имеет отношения к теме статьи и к OpenServer. Тут проблемы в самом коде:
Division by zero — деление на ноль и т.д.
Попробуйте поискать ответ в мануале PHP (http://php.net/) по указанным функциям.
пропал из трея флажок. Не могу запустить Опен сервер
Не могу изменить в настройках версию PHP5,6 на PHP7/
Выдаёт:
2019-01-17 10:25:31 ———————————————
2019-01-17 10:25:31 Начало процедуры запуска сервера
2019-01-17 10:25:31 Модуль Apache-2.4 может работать только с PHP 5.5 или PHP 5.6
2019-01-17 10:25:31 Сбой запуска!
Подскажите, пжл, как решить?
как открыть готовый wp сайт на open server. раньше сам смог но сейчас не как несмогy спомнить, и в гугле не смог найти полноценный и подходящий статью
Добрый день, всё зависит от того, новый или рабочий сайт на WordPress.
7. Перейти по адресу test-site, если выдается страница поиска то добавьте вконце слеш, чтобы получилось test-site/
8. У вас появится страница установки WordPress.
Если же у вас уже есть сайт на WordPress и Вам нужно открыть его в локально, то все правила выше также действенны,
единственное, что нужно будет изменить, это доступы к Базе Данных и надо будет импортировать файл .sql, который есть в файле резервной копии,
которую вы скачаете из своего хостинга, в новую базу данных (которую вы создадите при помощи пункта 5).
Перед этим нужно внести изменения в файл .sql, для того чтобы изменить существующую ссылку на ссылку на локальном сервере к примеру (test-site).
Откройте файл .sql в редакторе кода. Используйте функцию заменить (replace) редактора кода, для того чтобы изменить ссылку рабочего сайта на ссылку на локальном сервере.
Есть и более элегантные варианты замены рабочего URL на локальный URL (с вариантом выше, бывают проблемы), но это будет информации на целую статью 🙂
Сгенерировать SSL Серитфикат
Создать (в любом месте и с любым именем) файлик .bat
с содержанием:
! Внимательно проверьте все пути, у вас они наверняка будут отличатся
@echo OFF rem УКАЖИТЕ ПРАВИЛЬНЫЕ РАСПОЛОЖЕНИЯ ФАЙЛОВ set OPENSSL_CONF=E:\open-server\modules\http\Apache_2.4-PHP_7.0-7.1-x64\conf\openssl.cnf PATH=%PATH%;E:\open-server\modules\http\Apache_2.4-PHP_7.0-7.1-x64\bin rem Количество дней действия сертификата set days=730 set key_bits=2048 rem Наименование домена, для которого создаётся сертификат set dname=loc-domain.test rem УКАЖИТЕ ПРАВИЛЬНЫЕ РАСПОЛОЖЕНИЯ ФАЙЛОВ rem Расположение корневого сертификата и ключа set root_cert=E:\open-server\userdata\config\cert_files\rootCA.crt set root_key=E:\open-server\userdata\config\cert_files\rootCA.key echo [trust_cert] > %dname%.cnf echo subjectAltName=@alt_names >> %dname%.cnf echo keyUsage=digitalSignature,keyEncipherment,dataEncipherment >> %dname%.cnf echo extendedKeyUsage=serverAuth,clientAuth >> %dname%.cnf echo [alt_names] >> %dname%.cnf echo DNS.1 = %dname% >> %dname%.cnf openssl genrsa -out %dname%.key %key_bits% openssl req -sha256 -new -utf8 -key %dname%.key -out %dname%.csr -subj /emailAddress="info\@ospanel\.io"/C=RU/stateOrProvinceName="Russian Federation"/L=Moscow/O="Open Server Panel"/OU=Software/CN=%dname%:3000 rem Для создания сертификата, подписанного доверенным сертификатом openssl x509 -sha256 -req -days %days% -in %dname%.csr -extfile %dname%.cnf -extensions trust_cert -CA %root_cert% -CAkey %root_key% -out %dname%.crt openssl x509 -in %dname%.crt -noout -purpose rem Удаление временных файлов del %dname%.csr del %dname%.cnf pause
Чем интересен SSL?
Но обо всем по очереди. Прежде всего, хочется рассказать о протоколе SSL. Что это? Как узнать установлен он на сайт или нет? Как его получить?
Все данные, которые передаются из одной точки в другую, могут быть перехвачены хакерами и сторонними участниками сети. Протокол SSL обеспечивает максимально безопасную передачу данных. Мошенники увидят только искаженную информацию в виде набора символов.
Чтобы воспользоваться этим протоколом, необходимо установить на ресурсе специальный сертификат. В большинстве браузеров при переходе на безопасный ресурс отображается иконка в виде зеленого замка.
Популярные браузеры сейчас, вообще, могут не открыть сайт без ssl-сертификата.
Применить SSL для конкретного домена
Ок, сертификат установлен, теперь его нужно активировать для определенного домена. Для этого:
Если вы затрудняетесь определить какая именно у вас конфигурация, то это можно увидеть в Настройках Open Server, во вкладке Модули -> HTTP.
SSLCertificateFile "%sprogdir%/userdata/config/cert_files/loc-domain.test.crt" SSLCertificateKeyFile "%sprogdir%/userdata/config/cert_files/loc-domain.test.key"
Заметки и ссылки по теме:
Установка SSL сертификата на сайт WordPress
Пользователям предлагается на выбор несколько разновидностей протоколов, которые по-своему идентичны между собой. Пару лет назад сертификаты SSL были очень дорогими. Сегодня протоколы доступны для любого вебмастера.
Мой вам совет: не стоит приобретать что-то особенное, если вы не собираетесь запускать сложный веб-ресурс или продавать товары в сети. Для обычных сайтов достаточно бесплатного SSL сертификата.
Добавить rootCA. crt в Доверенные корневые центры сертификации
При установки для первого локального домена нужно добавить rootCA.crt
в доверенное хранилище. Для этого кликаем правой кнопкой мыши по сертификату rootCA.crt
, выбираем Установить сертификат
-> … -> «Поместить все сертификаты в следующее хранилище» -> «Доверенные корневые центры сертификации».
Особенности смены NS-серверов
Следующий шаг — настройка домена у вашего хостинг-оператора. Про это хотелось бы сказать отдельно, так как некоторые забывают про эту часть.
Скопировать данные можно на странице Overview. Здесь обязательно требуется сохранять последовательность, которая имелась первоначально.
Вы должны знать, что внесенные в доменное имя изменения вступают в силу по-разному. Длительность обработки информации может составлять от 8 до 72 часов. В большинстве случаев изменения происходят существенно быстрее.
Обработка внесенных изменений и создание пакетов с SSL-сертификатами осуществляются примерно за 24 часа. Процесс перехода трафика осуществляется без существенных сбоев, которые могли бы нарушить нормальную работу портала.
После всех вышеописанных действий вашему веб-ресурсу будет присвоен SSL-сертификат, который работает по защищенному протоколу HTTPS.
Переадресация запросов
В сети существует очень много плагинов для WordPress, которые позволяют настроить автоматическую переадресацию с HTTP на HTTPS. Но сегодня уже нет необходимости что-то менять в настройках ресурса.
Особенности настройки Cloudflare SSL certificate на WordPress
Почему именно этот сервис? Тут все просто.
Во-первых, бесплатный сервис на весь срок жизни ресурса. Не надо продлевать каждые 3 месяца сертификат (как это реализовано у Let’s Encrypt), один раз все настроил и радуешься.
Во-вторых, сервера компании расположены в двадцати трех городах по всему миру. А значит вероятность сбоев очень низкая.
В-третьих, сам сервис даже в бесплатной версии предлагает большое количество опций: автоматическая переадресация с http на https, кеширование сайта и даже защита от DDOS-атак. Ну и многочисленные положительные отзывы о компании также сказались на моем выборе.
Примечание редакции: у вас хостинг Beget? Тогда смотрите инструкцию, как установить ssl-сертификат.
Для использования SSL-сертификата я создала учетную запись на официальном ресурсе компании. Сделать это можно буквально в пару кликов.
Далее мне необходимо было активировать услугу и настроить ее работу в WordPress с учетом личных предпочтений.
Ниже я написала пошаговую инструкцию по подключению и настройке SSL certificate. Рекомендую выполнять все последовательно.
• Добавить свой веб-ресурс в соответствующий раздел, нажать на клавишу «Сканирование». Это позволит изучить все записи домена в автоматическом режиме.
• Теперь нужно выбрать бесплатный способ защиты сайта.
• Далее сервис предложит вам воспользоваться двумя различными серверами имен. Эту информацию необходимо ввести вместо существующих у вас серверов имен.
После смены появится возможность добавления сертификата через WordPress. Потребуется открыть вкладку SSL/TLS. Она располагается на приборной панели, где размещены все иконки. Здесь из меню справа выбираем Flexible.
Я получила письмо на электронную почту об активации SSL уже через 15 минут.
Вывод
В итоге хотелось бы отметить, что ранее SSL-сертификаты для сайтов, созданных на WordPress, резервировались только для деловых ресурсов. Именно на таких порталах было очень много конфиденциальной информации.
Но сегодня ситуация изменилась. Сертификат следует устанавливать на любой ресурс, будь то блог, корпоративный сайт или огромный интернет-магазин.
В настоящее время сертификатом может воспользоваться каждый владелец интернет-сайта. Как это выглядит, вы можете увидеть на моем сайте.
***
Как вам такой способ перехода на https? Как считаете, есть у него плюсы или минусы? Пишите в комментариях.