어쨌든 타사가 관여하지 않고 포트 80을 차단하면 일반적으로 자세히 설명하는 것이 불가능하므로 저렴한 호스팅을 조사하는 것이 좋습니다.
필수는 아니지만 사이트를 계속 호스팅 할 수 있지만 아래 두 가지 옵션 중 하나를 사용하는 것이 거의 확실합니다.
별도의 동적 DNS 공급자 하위 도메인과 함께 DNS 서비스 사용
게시물의 세부 사항에서 HTTP 요청을 HTTPS로 리디렉션하는 문제에 대해 example.com 의 DNS 공급자가 이를 용이하게 한다고 가정합니다 . 이것을 https://powe.ddns.net 으로 리디렉션한다고 가정하면 URL 리디렉션을 통해 직접 수행합니다.
www.example.com --> https://powe.ddns.net
example.com --> https://powe.ddns.net
추가 HTTPS 리디렉션이 필요하지 않습니다.
동적 DNS 공급자와 함께 직접 도메인 사용
하위 도메인을 할당하는 동적 DNS 서비스는 유용하지만 동적 DNS 클라이언트가 있고 도메인을 사용할 수있는 DNS 공급자 (현재 등록 기관 또는 타사)를 조사 할 수 있습니다 (예 : https : // example). co.kr ) 해당 서비스와 직접 연결됩니다.
HTTP 리디렉션에 대한 HTTPS, 80 포트를 사용할 수와 일반적으로 수 있지만 (예 : http://example.com -> https://example.com 귀하의 경우 것은) URL 리디렉션 기록하기 때문에, 타사의 개입없이 불가능하며 기본 DNS A 레코드는 주어진 항목에 대한 IP 주소와 관련된 문제를 생성합니다 (비 HTTPS URL을 사용하면 잘림).
업데이트 : OP 당 자체 응답으로 CloudFlare는 포트 80에 대한 요청을 가로 채서 포트 443으로 리디렉션합니다 . 동적 DNS 클라이언트도 있습니다.
CloudFlare 사용에 관계없이 일반적으로 어느 방식 으로든 도메인의 HTTPS 버전을 계속 사용할 수 있습니다.
CloudFlare를 사용하지 않고 https://example.com 을 https://www.example.com으로 리디렉션하는 경우 솔루션은 서버 IP를 직접 가리키고 서버 자체에서 www가 아닌 요청과 www 요청을 정렬하는 것 입니다.
아직 그렇게하지 않았다면 서버의 올바른 IP를 직접 가리키는 두 개의 A 레코드를 작성하십시오.
example.com. IN A 99.100.101.102
www IN A 99.100.101.102
HTTPS를 사용하여 액세스하십시오. 이 레코드의 정확한 형식에 대해서는 DNS 제공 업체에 문의하십시오.
동적 DNS 클라이언트가 두 항목 모두에 대해 IP를 업데이트 할 것임을 인식해야 할 수도 있습니다.
다음으로 Apache에서 https://example.com 을 https://www.example.com으로 리디렉션 하십시오 . 간단하게하기 위해 다음을 사용할 수 있습니다.
Redirect / https://www.example.com
https://example.com 의 HTTPS 가상 호스트 내부 , 특히 SEO 목적으로 다른 리디렉션 옵션 (예 : 301, 302)을 사용할 수 있습니다.
증명서
인증서에 대한 간단한주의로, 기억 https://www.example.com이 의 하위 도메인입니다 https://example.com은 당신이 브라우저 오류없이 모두 작업 할 경우, 당신은 필요 하나 :
자체 서명되지 않은 무료 인증서가 필요한 경우 Let 's Encrypt에서 발급 한 인증서를 선택할 수 있습니다 . 웹 사이트에는 인증서 요청 또는 관리를위한 직접 인터페이스가 없지만 ZeroSSL 에는 웹 인터페이스와 명령 줄 클라이언트 (Perl 스크립트 및 Windows 바이너리)가 있습니다. 사용 가능한 다른 클라이언트도 있습니다 .
Let 's Encrypt 인증서의 유일한 단점은 짧아서 (90 일만) 현재 와일드 카드 인증서를 발급하지 않는다는 것입니다. 인증서 발급에는 속도 제한이 있지만 현재는 상당히 합리적 입니다.
브라우저 내 URL
URL을 "마스킹"하여 브라우저 주소 표시 줄에서 전혀 변경되지 않을 수 있지만, 종종 프레임에 별도의 서버로드 컨텐츠가 필요하거나 숫자에 따라 작동하거나 작동하지 않을 수있는 mod_rewrite를 창의적으로 사용해야합니다. 요인.
HTTPS의 경우, 마스킹은 잠재적으로 (주로 보안을 위해) 의도 한대로 작동하는 HTTPS를 손상시킬 수 있습니다. 즉, URL을 최소한으로 변경하여 만족할 수 있다면 (예 : http : // https : //가되거나 https://example.com 을 https://www.example.com 서버 측으로 리디렉션 ), 위에서 설명한대로 동적 DNS 공급자와 직접 example.com을 사용하여 해당 경로를 선택합니다.
SEO 고려 사항
www 버전과 www가 아닌 버전의 사이트는 SEO 목적으로 콘텐츠가 중복 된 별도의 도메인으로 간주 될 수 있습니다 (검색 엔진으로 색인 생성). 당신은 귀하의 콘텐츠가 제대로 의해 예 색인 싶다면 그에 따라 조치를 취 할 수 있습니다 구글 )