psiklop, предложите ваш собственный вариант защиты сайта от перехвата и модификации трафика. Если не понимаете, зачем, то представьте себе, есть сайты, которые посещает не только разработчик, но и также другие пользователи из России (за другие страны не скажу, как у них ситуация с наглостью провайдеров). И у половины из них провайдеры периодически норовят что-то встроить в передаваемые данные: подсунуть свои баннеры, перекинуть на левую страницу с рекламой своей супер-важной тарифной опции, часто это всё сопровождается поломкой функционала сайта (вместо какого-нибудь скрипта грузится подставной от провайдера). Хуже того, не только заменяется, но и оседает в кэше, и нажатие на F5 не спасёт, а чистить кэш далеко не все пользователи побегут, они просто подумают, что сайт поломаный. Сталкивался с этими проблемами неоднократно, после перехода на HTTPS и включения заголовка HSTS эти проблемы волшебным образом испарились.
Если не верите, наберите в гугле "провайдер вмешивается в трафик" и почитайте, случаев огромное множество. И никаким образом, кроме принудительного включения HTTPS, вебмастер избежать подобного безобразия не сможет, так как не имеет никакого влияния на трафик клиентов.
psiklop, вы говорите про какую-то кривую реализацию ACME-клиента. Оригинальный certbot, и многие другие ACME-клиенты позволяют прописать в командной строке конкретный набор доменов для конкретных сертификатов. Плагины к веб-панелям тоже. Ни разу не сталкивался с такими клиентами, которые бы скопом сгребали все подключённые к веб-северу домены и на их всех выдавали один сертификат. Поделитесь информацией, каким клиентом вы пользовались?
psiklop, и я тоже помню времена, когда сайты работали по http, и лично снифил трафик и вытягивал оттуда куки и пароли других пользователей. Но цвет моей шляпы не позволял распоряжаться ими во вред. Если для вас безопасность не имеет значения - то городите свои костыли, никто это не мешает вам делать, но не удивляйтесь, если найдутся люди, которые этими костылями воспользуются не по тому назначению, который вы первоначально в них вкладывали.
psiklop, нормальные люди настраивают, чтобы все сертификаты продлевались автоматически. И никакой ручной правки для этого тоже не надо, certbot всё умеет автоматом и получать, и прописывать, и обновлять, и в планировщик себя добавлять. А если не нравится certbot, есть куча решений с аналогичным функционалом, да для любой веб-панели управления сервером в 2024 году есть плагин letsencrypt, либо там это из коробки, достаточно лишь галочку поставить, и всё заработает само.
psiklop, подмена - это если я открываю условный Яндекс, а вместо него перебрасывает на сайт казино, потому что провайдер решил на этом заработать дополнительных денежек с меня и вклиниться в небезопасный трафик. Или заменил на сайте все баннеры на свои, попутно сломав на нём половину функционала. И с HTTPS-сайтами такое провернуть нельзя, потому что трафик между клиентом и сервером зашифрован. То, что вы описали, это не подмена трафика, а просто введение в заблуждение на стороне недобросовестного сайта, а не промежуточных участников обмена данных.
Практически любой сторонней утилитой для работы с разделами можно конвертнуть из MBR в GPT без потерь данных. А если данных важных на диске нет - то удалить с диска все разделы и ставить в неразмеченное пространство, тогда установщик сам создаст новую пустую таблицу разделов в нужном стиле.
Если не верите, наберите в гугле "провайдер вмешивается в трафик" и почитайте, случаев огромное множество. И никаким образом, кроме принудительного включения HTTPS, вебмастер избежать подобного безобразия не сможет, так как не имеет никакого влияния на трафик клиентов.