TLS সার্টিফিকেট চেকার

একটি সাইটের টিএলএস/এসএসএল সার্টিফিকেট পরীক্ষা করুন: বিষয়/ইস্যুকারী, বৈধতার তারিখ, এসএএন, চেইনের সম্পূর্ণতা এবং সাধারণ এইচটিটিপিএস ভুল কনফিগারেশন। ঐচ্ছিকভাবে রিডাইরেক্ট অনুসরণ করে নিশ্চিত করুন চূড়ান্ত গন্তব্য বৈধ সার্টিফিকেট সহ এইচটিটিপিএসে রয়েছে। জেসন/পিডিএফ রিপোর্ট এক্সপোর্ট করুন।

Loading…

সম্পর্কে টিএলএস সার্টিফিকেট চেকার

যখন এইচটিটিপিএস ভেঙে যায়, ব্যবহারকারীরা ভীতিকর সতর্কতা দেখে এবং বটগুলি আপনার সাইটে বিশ্বাস করা বন্ধ করে দেয়। এই টুলটি একটি ইউআরএল ফেচ করে, ঐচ্ছিকভাবে রিডাইরেক্ট অনুসরণ করে এবং চূড়ান্ত এইচটিটিপিএস এন্ডপয়েন্টকে সুরক্ষিত করে এমন টিএলএস সার্টিফিকেট পরিদর্শন করে। এটি আপনাকে মেয়াদোত্তীর্ণ সার্টিফিকেট, অসম্পূর্ণ চেইন, হোস্টনেম/এসএএন মিসম্যাচ এবং অন্যান্য সমস্যা ধরতে সাহায্য করে যা সাধারণত ব্রাউজার ত্রুটি এবং এসইও/প্রাপ্যতার সমস্যা সৃষ্টি করে।

বৈশিষ্ট্য

  • সার্টিফিকেটের বিষয় এবং ইস্যুকারী পরিদর্শন করুন (এটি কার জন্য, কে এটি ইস্যু করেছে)।
  • তারিখ যাচাই করুন: notBefore / notAfter, এবং আসন্ন মেয়াদোত্তীর্ণের উপর সতর্ক করুন।
  • এসএএন (সাবজেক্ট অল্টারনেটিভ নেম) এবং হোস্টনেম কভারেজ চেক করুন (www বনাম apex, সাবডোমেইন)।
  • সার্টিফিকেট চেইন সমস্যা সনাক্ত করুন (অনুপস্থিত ইন্টারমিডিয়েট / অসম্পূর্ণ চেইন)।
  • ঐচ্ছিক রিডাইরেক্ট অনুসরণ করে চূড়ান্ত ইউআরএলের এইচটিটিপিএস প্রয়োগ যাচাই করুন।
  • সাধারণ এইচটিটিপিএস সমস্যা চিহ্নিত করুন (ভুল হোস্ট, ভুল সার্টিফিকেট, মিশ্র রিডাইরেক্ট প্রবাহ)।
  • ইনসিডেন্ট টিকিটের জন্য কপি-বান্ধব ফলাফল এবং অনুসন্ধান।
  • ডকুমেন্টেশন এবং রিগ্রেশন চেকের জন্য জেসন এবং পিডিএফ রিপোর্ট ডাউনলোড করুন।

🧭 কিভাবে ব্যবহার করবেন for tls-certificate-checker

1

পরীক্ষার জন্য ইউআরএল পেস্ট করুন

লক্ষ্য ইউআরএল লিখুন। আপনি https://example.com পেস্ট করতে পারেন বা এমনকি http://example.com যদি নিশ্চিত করতে চান যে এটি শেষ পর্যন্ত এইচটিটিপিএসে আপগ্রেড হয়।

2

বাস্তব-বিশ্বের আচরণের জন্য "রিডাইরেক্ট অনুসরণ করুন" সক্ষম করুন

যদি আপনি ব্যবহারকারী এবং ক্রলাররা যে প্রকৃত গন্তব্যে পৌঁছায় তা যাচাই করতে চান (http→https, non-www→www), তাহলে রিডাইরেক্ট অনুসরণ করুন সক্ষম রাখুন।

3

চেক চালান এবং সারাংশ পর্যালোচনা করুন

মূল বিষয়গুলি পরীক্ষা করুন: বৈধতার তারিখ, হোস্টনেম/এসএএন মিল, এবং চেইনটি সম্পূর্ণ কিনা।

4

অনুসন্ধানগুলি পরিদর্শন করুন এবং মূল কারণ ঠিক করুন

যদি আপনি সতর্কতা দেখেন (শীঘ্রই মেয়াদোত্তীর্ণ, মিসম্যাচ, অসম্পূর্ণ চেইন), টিএলএস টার্মিনেশন স্তরে (সিডিএন, রিভার্স প্রক্সি, লোড ব্যালেন্সার, বা ওয়েব সার্ভার) সেগুলি ঠিক করুন।

5

ট্র্যাকিংয়ের জন্য জেসন/পিডিএফ এক্সপোর্ট করুন

অপস/এসইও টিকিটে সংযুক্ত করার জন্য বা একটি পূর্ব/পরে স্ন্যাপশট রাখার জন্য একটি রিপোর্ট ডাউনলোড করুন।

প্রযুক্তিগত বিবরণ

ইনপুট এবং অপারেশন

এই টুলটি একটি ইউআরএল চেক করে এবং সমাধানকৃত এইচটিটিপিএস এন্ডপয়েন্টের জন্য টিএলএস সার্টিফিকেট পরিদর্শন করে।

ক্ষমতাবিস্তারিত
সমর্থিত URL ফর্মHTTP বা HTTPS URL (রিডাইরেক্ট অনুসরণ সক্রিয় করা যেতে পারে)।
রিডাইরেক্ট হ্যান্ডলিংঐচ্ছিক; সক্রিয় থাকলে, কনফিগার করা সর্বোচ্চ রিডাইরেক্ট পর্যন্ত অনুসরণ করে।
TLS ফোকাসসার্টিফিকেট বৈশিষ্ট্য এবং সাধারণ ভুল কনফিগারেশন পরিদর্শন করে।

ডিফল্ট এবং সীমা

পূর্বাভাসযোগ্য আচরণের জন্য ফেচ এবং নিরাপত্তা ডিফল্টগুলি টিউন করা হয়েছে।

সেটিংমান
রিডাইরেক্ট অনুসরণ করুনসক্রিয়
সর্বোচ্চ রিডাইরেক্ট১০
টাইমআউট১৫০০০ মিলিসেকেন্ড
ব্যবহারকারী-এজেন্টEncode64Bot/1.0 (+https://encode64.com)
ব্যক্তিগত নেটওয়ার্কঅনুমোদিত নয়

কী কী পরীক্ষা করা হয়

পরীক্ষাগুলি প্রোডাকশনে দেখা সবচেয়ে ঘন ঘন বিচ্ছিন্নতার চারপাশে ডিজাইন করা হয়েছে: মেয়াদোত্তীর্ণতা, হোস্টনেম মিসম্যাচ (SAN কভারেজ), এবং চেইন সম্পূর্ণতা। রিডাইরেক্ট অনুসরণ সেই ক্ষেত্রে ধরতে সাহায্য করে যেখানে HTTPS শুধুমাত্র চূড়ান্ত ক্যানোনিকাল হোস্টে বৈধ।

একটি বৈধ সার্টিফিকেট শক্তিশালী নিরাপত্তার জন্য প্রয়োজনীয় কিন্তু যথেষ্ট নয়। শক্তিশালী ডিপ্লয়মেন্টের জন্য এটি HSTS এবং নিরাপত্তা হেডার অডিটের সাথে যুক্ত করুন।

কমান্ড লাইন

আপনার নিজের টার্মিনাল থেকে সার্টিফিকেটের বিবরণ নিশ্চিত করতে এবং টুলটি যা রিপোর্ট করে তার সাথে তুলনা করতে OpenSSL এবং curl ব্যবহার করুন।

macOS / Linux

একটি হোস্টের জন্য সার্টিফিকেট চেইন (SNI) দেখান

echo | openssl s_client -servername example.com -connect example.com:443 -showcerts 2>/dev/null

উপস্থাপিত লিফ সার্ট এবং ইন্টারমিডিয়েট চেইন পরিদর্শন করতে কার্যকর।

দ্রুত মেয়াদোত্তীর্ণতার তারিখ বের করুন

echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -dates

notBefore / notAfter প্রিন্ট করে।

SAN তালিকা করুন

echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -text | grep -A1 "Subject Alternative Name"

সার্টিফিকেটটি কোন কোন হোস্টনেম কভার করে তা দেখায়।

HTTP থেকে HTTPS রিডাইরেক্ট যাচাই করুন

curl -I http://example.com

Location হেডার এবং চূড়ান্ত স্কিম পরীক্ষা করুন।

রিডাইরেক্ট অনুসরণ করুন এবং চূড়ান্ত URL দেখান

curl -IL http://example.com | sed -n '1,120p'

রিডাইরেক্ট চেইন এবং নন-ক্যানোনিকাল এন্ডপয়েন্ট সনাক্ত করতে সাহায্য করে।

ভার্চুয়াল-হোস্টেড সার্ভার/সিডিএন-এ openssl s_client এর সাথে সর্বদা -servername ব্যবহার করুন। SNI ছাড়া, আপনি ভুল সার্টিফিকেট পেতে পারেন।

ব্যবহারের ক্ষেত্রসমূহ

সার্টিফিকেট মেয়াদোত্তীর্ণের সমস্যা প্রতিরোধ করুন

মেয়াদ শেষ হওয়ার কাছাকাছি সার্টিফিকেট চিহ্নিত করুন যাতে ব্যবহারকারী এবং বটরা ব্রাউজার ত্রুটি পাওয়ার আগে আপনি নবায়ন করতে পারেন।

  • সাপ্তাহিক সার্টিফিকেট স্বাস্থ্য পরীক্ষা
  • DNS বা CDN পরিবর্তনের পর ডোমেইন অডিট করুন

অসম্পূর্ণ সার্টিফিকেট চেইন সমস্যা ঠিক করুন

অনুপস্থিত ইন্টারমিডিয়েট সনাক্ত করুন (কাস্টম সার্ভার সেটআপে সাধারণ) যা পুরোনো ক্লায়েন্ট এবং কিছু ক্রলারকে ব্যাহত করে।

  • ভুলভাবে কনফিগার করা Nginx/Apache চেইন বান্ডেল
  • লোড ব্যালেন্সারে ইন্টারমিডিয়েট সার্টিফিকেট অনুপস্থিত

হোস্টনেম/SAN মিসম্যাচ ডিবাগ করুন (www বনাম এপেক্স)

নিশ্চিত করুন যে সার্টিফিকেটটি ব্যবহারকারীরা যে সঠিক হোস্টে পৌঁছায় তা কভার করে, www/non-www এবং সাবডোমেইন সহ।

  • এপেক্স কাজ করে কিন্তু www ব্যর্থ হয়
  • SAN তালিকায় API সাবডোমেইন অনুপস্থিত

রিডাইরেক্টের মাধ্যমে HTTPS প্রয়োগ যাচাই করুন

নিশ্চিত করুন যে http URL গুলি একটি বৈধ সার্টিফিকেট সহ ক্যানোনিকাল https এন্ডপয়েন্টে রিডাইরেক্ট করে।

  • http→https 301 সহ
  • non-www→www ক্যানোনিকালাইজেশন

❓ Frequently Asked Questions

HTTPS সক্রিয় থাকলেও ব্রাউজার কেন "সার্টিফিকেট বিশ্বস্ত নয়" বলতে পারে?

সাধারণ কারণগুলি হল মেয়াদোত্তীর্ণ সার্টিফিকেট, অসম্পূর্ণ চেইন (অনুপস্থিত ইন্টারমিডিয়েট), হোস্টনেম মিসম্যাচ (SAN হোস্ট অন্তর্ভুক্ত করে না), বা SNI/ভার্চুয়াল হোস্টিং ভুল কনফিগারেশনের কারণে ভুল সার্টিফিকেট পরিবেশন করা।

SANs কী এবং সেগুলি কেন গুরুত্বপূর্ণ?

SANs (সাবজেক্ট অল্টারনেটিভ নেমস) হল সেই হোস্টনেমগুলি যার জন্য একটি সার্টিফিকেট বৈধ। যদি আপনার সাইট example.com এবং www.example.com উভয় মাধ্যমে অ্যাক্সেস করা হয়, সার্টিফিকেটটি উভয়কে কভার করা উচিত (অথবা আপনি একটি কভার করা হোস্টে সামঞ্জস্যপূর্ণভাবে রিডাইরেক্ট করা উচিত)।

http যদি https-এ রিডাইরেক্ট করে তবে কি ঠিক আছে?

হ্যাঁ—এটাই সুপারিশ করা হয়। শুধু নিশ্চিত করুন যে চূড়ান্ত HTTPS গন্তব্য একটি বৈধ সার্টিফিকেট উপস্থাপন করে এবং রিডাইরেক্ট চেইনটি সংক্ষিপ্ত ও সামঞ্জস্যপূর্ণ (ক্যানোনিকাল রিডাইরেক্টের জন্য 301 পছন্দ করুন)।

এই টুলটি TLS সংস্করণ/সাইফার পরীক্ষা করে কি?

এই টুলটি সার্টিফিকেট পরিদর্শন এবং সাধারণ ভুল কনফিগারেশনের উপর দৃষ্টি নিবদ্ধ করে। প্রোটোকল/সাইফার শক্তিশালীকরণের জন্য (TLS 1.2/1.3, দুর্বল সাইফার), একটি নির্দিষ্ট TLS কনফিগারেশন স্ক্যানার ব্যবহার করুন।

লিফ, ইন্টারমিডিয়েট এবং রুট সার্টিফিকেটের মধ্যে পার্থক্য কী?

লিফ সার্টিফিকেট হল আপনার সাইটের সার্টিফিকেট। ইন্টারমিডিয়েটগুলি এটিকে একটি বিশ্বস্ত রুট CA-এর সাথে সংযুক্ত করে। ব্রাউজারগুলি রুটগুলিকে বিশ্বাস করে, তাই অনুপস্থিত ইন্টারমিডিয়েটগুলি একটি বৈধ বিশ্বাস চেইন তৈরি করতে বাধা দিতে পারে।

Pro Tips

Best Practice

সার্টিফিকেটগুলি আগেই নবায়ন করুন এবং যেখানেই সম্ভব স্বয়ংক্রিয় নবায়ন (ACME) সক্ষম করুন।

Best Practice

নিশ্চিত করুন যে SANs আপনার প্রদত্ত প্রতিটি পাবলিক হোস্টনেম কভার করে (www, apex, API সাবডোমেইন) অথবা রিডাইরেক্টের মাধ্যমে একটি একক ক্যানোনিকাল হোস্ট প্রয়োগ করুন।

Best Practice

সর্বদা সম্পূর্ণ চেইন পরিবেশন করুন (লিফ + ইন্টারমিডিয়েট)। মাইগ্রেশনের পর অসম্পূর্ণ চেইন বান্ডিলের কারণে অনেক ডাউনটাইম ঘটে।

Best Practice

যদি আপনি রিডাইরেক্ট সক্ষম করেন, সেগুলি ন্যূনতম রাখুন: ক্যানোনিকাল https URL-এ এক হপ আদর্শ।

Best Practice

শক্তিশালী বাস্তব-বিশ্ব সুরক্ষার জন্য বৈধ TLS-এর সাথে HSTS এবং নিরাপত্তা হেডার যুক্ত করুন।

Additional Resources

Other Tools

টিএলএস সার্টিফিকেট চেকার — এসএসএল সার্টিফিকেটের বৈধতা, এসএএন এবং চেইন পরিদর্শন করুন | Encode64