TLS Certificate Checker

किसी साइट के टीएलएस/एसएसएल प्रमाणपत्र की जांच करें: विषय/जारीकर्ता, वैधता तिथियां, एसएएन, श्रृंखला की पूर्णता, और सामान्य एचटीटीपीएस गलत कॉन्फ़िगरेशन। वैकल्पिक रूप से रीडायरेक्ट का पालन करके सत्यापित करें कि अंतिम गंतव्य एक वैध प्रमाणपत्र के साथ एचटीटीपीएस है। जेएसओएन/पीडीएफ रिपोर्ट निर्यात करें।

Loading…

के बारे में टीएलएस प्रमाणपत्र जांचकर्ता

जब एचटीटीपीएस टूटता है, तो उपयोगकर्ता डरावनी चेतावनियां देखते हैं और बॉट आपकी साइट पर भरोसा करना बंद कर देते हैं। यह टूल एक यूआरएल प्राप्त करता है, वैकल्पिक रूप से रीडायरेक्ट का पालन करता है, और उस टीएलएस प्रमाणपत्र का निरीक्षण करता है जो अंतिम एचटीटीपीएस एंडपॉइंट की सुरक्षा करता है। यह आपको समाप्त होने वाले प्रमाणपत्रों, अपूर्ण श्रृंखलाओं, होस्टनेम/एसएएन बेमेल, और अन्य समस्याओं को पकड़ने में मदद करता है जो आमतौर पर ब्राउज़र त्रुटियों और एसईओ/उपलब्धता समस्याओं का कारण बनती हैं।

विशेषताएं

  • प्रमाणपत्र विषय और जारीकर्ता का निरीक्षण करें (यह किसके लिए है, किसने इसे जारी किया)।
  • तिथियों को सत्यापित करें: notBefore / notAfter, और आसन्न समाप्ति पर चेतावनी दें।
  • एसएएन (विषय वैकल्पिक नाम) और होस्टनेम कवरेज (www बनाम एपेक्स, सबडोमेन) की जांच करें।
  • प्रमाणपत्र श्रृंखला समस्याओं का पता लगाएं (गुम मध्यवर्ती / अपूर्ण श्रृंखला)।
  • अंतिम यूआरएल के एचटीटीपीएस प्रवर्तन को सत्यापित करने के लिए वैकल्पिक रीडायरेक्ट अनुसरण।
  • सामान्य एचटीटीपीएस खामियों की पहचान करें (गलत होस्ट, गलत प्रमाणपत्र, मिश्रित रीडायरेक्ट प्रवाह)।
  • घटना टिकटों के लिए कॉपी-अनुकूल परिणाम और निष्कर्ष।
  • प्रलेखन और प्रतिगमन जांच के लिए जेएसओएन और पीडीएफ रिपोर्ट डाउनलोड करें।

🧭 उपयोग कैसे करें for tls-certificate-checker

1

परीक्षण करने के लिए यूआरएल पेस्ट करें

लक्ष्य यूआरएल दर्ज करें। आप https://example.com पेस्ट कर सकते हैं या यहां तक कि http://example.com भी, यदि आप पुष्टि करना चाहते हैं कि यह अंततः एचटीटीपीएस में अपग्रेड होता है।

2

वास्तविक-विश्व व्यवहार के लिए "रीडायरेक्ट का पालन करें" सक्षम करें

यदि आप उस वास्तविक गंतव्य को सत्यापित करना चाहते हैं जहां उपयोगकर्ता और क्रॉलर पहुंचते हैं (http→https, non-www→www), तो रीडायरेक्ट का पालन करें सक्षम रखें।

3

जांच चलाएं और सारांश की समीक्षा करें

मुख्य आइटम जांचें: वैधता तिथियां, होस्टनेम/एसएएन मिलान, और क्या श्रृंखला पूर्ण है।

4

निष्कर्षों का निरीक्षण करें और मूल कारण ठीक करें

यदि आपको चेतावनियां दिखाई देती हैं (जल्द समाप्त होने वाला, बेमेल, अपूर्ण श्रृंखला), तो उन्हें टीएलएस समाप्ति परत (सीडीएन, रिवर्स प्रॉक्सी, लोड बैलेंसर, या वेब सर्वर) पर ठीक करें।

5

ट्रैकिंग के लिए जेएसओएन/पीडीएफ निर्यात करें

ऑप्स/एसईओ टिकटों से जोड़ने के लिए या पहले/बाद का स्नैपशॉट रखने के लिए एक रिपोर्ट डाउनलोड करें।

तकनीकी विशिष्टताएं

इनपुट और संचालन

यह टूल एक यूआरएल की जांच करता है और हल किए गए एचटीटीपीएस एंडपॉइंट के लिए टीएलएस प्रमाणपत्र का निरीक्षण करता है।

क्षमताविवरण
समर्थित URL प्रारूपHTTP या HTTPS URLs (रीडायरेक्ट अनुसरण सक्षम किया जा सकता है)।
रीडायरेक्ट हैंडलिंगवैकल्पिक; सक्षम होने पर, कॉन्फ़िगर किए गए अधिकतम रीडायरेक्ट्स तक अनुसरण करता है।
TLS फोकसप्रमाणपत्र गुणों और सामान्य गलत कॉन्फ़िगरेशनों का निरीक्षण करता है।

डिफ़ॉल्ट और सीमाएँ

फ़ेच और सुरक्षा डिफ़ॉल्ट्स को पूर्वानुमेय व्यवहार के लिए ट्यून किया गया है।

सेटिंगमान
रीडायरेक्ट्स का अनुसरण करेंसक्षम
अधिकतम रीडायरेक्ट्स10
टाइमआउट15000 ms
यूज़र-एजेंटEncode64Bot/1.0 (+https://encode64.com)
निजी नेटवर्कअनुमति नहीं

क्या जाँचा जाता है

जाँचें उत्पादन में देखी गई सबसे आम समस्याओं के आसपास डिज़ाइन की गई हैं: समाप्ति, होस्टनेम मिसमैच (SAN कवरेज), और चेन पूर्णता। रीडायरेक्ट अनुसरण उन मामलों को पकड़ने में मदद करता है जहाँ HTTPS केवल अंतिम कैनोनिकल होस्ट पर मान्य होता है।

एक वैध प्रमाणपत्र मजबूत सुरक्षा के लिए आवश्यक है लेकिन पर्याप्त नहीं है। सुदृढ़ तैनाती के लिए इसे HSTS और सुरक्षा हेडर ऑडिट के साथ जोड़ें।

कमांड लाइन

OpenSSL और curl का उपयोग अपने टर्मिनल से प्रमाणपत्र विवरणों की पुष्टि करने और टूल द्वारा रिपोर्ट किए गए डेटा से तुलना करने के लिए करें।

macOS / Linux

होस्ट के लिए प्रमाणपत्र श्रृंखला (SNI) दिखाएँ

echo | openssl s_client -servername example.com -connect example.com:443 -showcerts 2>/dev/null

प्रस्तुत लीफ़ सर्ट और इंटरमीडिएट चेन का निरीक्षण करने के लिए उपयोगी।

समाप्ति तिथि शीघ्रता से निकालें

echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -dates

notBefore / notAfter प्रिंट करता है।

SANs सूचीबद्ध करें

echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -text | grep -A1 "Subject Alternative Name"

दिखाता है कि प्रमाणपत्र किन होस्टनामों को कवर करता है।

HTTP से HTTPS रीडायरेक्ट सत्यापित करें

curl -I http://example.com

Location हेडर और अंतिम स्कीम की जाँच करें।

रीडायरेक्ट्स का अनुसरण करें और अंतिम URL दिखाएँ

curl -IL http://example.com | sed -n '1,120p'

रिडायरेक्ट चेन और गैर-कैनोनिकल एंडपॉइंट्स का पता लगाने में मदद करता है।

वर्चुअल-होस्टेड सर्वर/सीडीएन पर openssl s_client के साथ हमेशा -servername का उपयोग करें। SNI के बिना, आपको गलत सर्टिफिकेट मिल सकता है।

उपयोग के मामले

सर्टिफिकेट समाप्ति आउटेज को रोकें

समाप्ति के निकट सर्टिफिकेट्स की पहचान करें ताकि उपयोगकर्ताओं और बॉट्स को ब्राउज़र त्रुटियों का सामना करने से पहले आप नवीनीकरण कर सकें।

  • साप्ताहिक सर्टिफिकेट स्वास्थ्य जांच
  • DNS या CDN परिवर्तनों के बाद डोमेन का ऑडिट

अपूर्ण सर्टिफिकेट चेन समस्याओं को ठीक करें

लापता इंटरमीडिएट्स (कस्टम सर्वर सेटअप पर आम) का पता लगाएं जो पुराने क्लाइंट और कुछ क्रॉलर को तोड़ते हैं।

  • गलत कॉन्फ़िगर किया गया Nginx/Apache चेन बंडल
  • लोड बैलेंसर में इंटरमीडिएट सर्टिफिकेट्स की कमी

होस्टनेम/SAN बेमेल (www बनाम एपेक्स) डीबग करें

पुष्टि करें कि सर्टिफिकेट उस सटीक होस्ट को कवर करता है जहां उपयोगकर्ता पहुंचते हैं, जिसमें www/गैर-www और सबडोमेन शामिल हैं।

  • एपेक्स काम करता है लेकिन www टूट जाता है
  • SAN सूची से API सबडोमेन गायब है

रीडायरेक्ट के माध्यम से HTTPS प्रवर्तन सत्यापित करें

सुनिश्चित करें कि http URL एक वैध सर्टिफिकेट के साथ कैनोनिकल https एंडपॉइंट पर रीडायरेक्ट होते हैं।

  • 301 के साथ http→https
  • गैर-www→www कैनोनिकलाइजेशन

❓ Frequently Asked Questions

HTTPS सक्षम होने पर भी ब्राउज़र "सर्टिफिकेट विश्वसनीय नहीं" क्यों कह सकता है?

सामान्य कारण एक समाप्त सर्टिफिकेट, एक अपूर्ण चेन (लापता इंटरमीडिएट), एक होस्टनेम बेमेल (SAN में होस्ट शामिल नहीं है), या SNI/वर्चुअल होस्टिंग गलत कॉन्फ़िगरेशन के कारण गलत सर्टिफिकेट परोसना है।

SAN क्या हैं और वे क्यों महत्वपूर्ण हैं?

SAN (सब्जेक्ट अल्टरनेटिव नेम्स) वे होस्टनेम हैं जिनके लिए एक सर्टिफिकेट मान्य है। यदि आपकी साइट example.com और www.example.com दोनों के माध्यम से एक्सेस की जाती है, तो सर्टिफिकेट को दोनों को कवर करना चाहिए (या आपको लगातार एक कवर किए गए होस्ट पर रीडायरेक्ट करना चाहिए)।

क्या यह ठीक है अगर http, https पर रीडायरेक्ट होता है?

हाँ—यह अनुशंसित है। बस यह सुनिश्चित करें कि अंतिम HTTPS गंतव्य एक वैध सर्टिफिकेट प्रस्तुत करता है और रीडायरेक्ट चेन छोटी और सुसंगत है (कैनोनिकल रीडायरेक्ट के लिए 301 को प्राथमिकता दें)।

क्या यह टूल TLS संस्करण/सिफर की जांच करता है?

यह टूल सर्टिफिकेट निरीक्षण और सामान्य गलत कॉन्फ़िगरेशन पर केंद्रित है। प्रोटोकॉल/सिफर सुदृढ़ीकरण (TLS 1.2/1.3, कमजोर सिफर) के लिए, एक समर्पित TLS कॉन्फ़िगरेशन स्कैनर का उपयोग करें।

लीफ, इंटरमीडिएट और रूट सर्टिफिकेट्स में क्या अंतर है?

लीफ सर्टिफिकेट आपकी साइट का सर्टिफिकेट है। इंटरमीडिएट इसे एक विश्वसनीय रूट CA से जोड़ते हैं। ब्राउज़र रूट्स पर भरोसा करते हैं, इसलिए लापता इंटरमीडिएट एक वैध ट्रस्ट चेन बनाने से रोक सकते हैं।

Pro Tips

Best Practice

प्रमाणपत्रों को जल्दी नवीनीकृत करें और जहाँ भी संभव हो स्वचालित नवीनीकरण (ACME) सक्षम करें।

Best Practice

सुनिश्चित करें कि SAN आपके द्वारा सेवित प्रत्येक सार्वजनिक होस्टनाम (www, एपेक्स, API उपडोमेन) को कवर करते हैं या रीडायरेक्ट के माध्यम से एकल कैनोनिकल होस्ट लागू करें।

Best Practice

हमेशा पूर्ण चेन (लीफ + इंटरमीडिएट) परोसें। माइग्रेशन के बाद अधूरे चेन बंडल से कई आउटेज होते हैं।

Best Practice

यदि आप रीडायरेक्ट सक्षम करते हैं, तो उन्हें न्यूनतम रखें: कैनोनिकल https URL पर एक हॉप आदर्श है।

Best Practice

मजबूत वास्तविक दुनिया सुरक्षा के लिए वैध TLS को HSTS और सुरक्षा हेडर के साथ जोड़ें।

Additional Resources

Other Tools

टीएलएस प्रमाणपत्र जांचकर्ता — एसएसएल प्रमाणपत्र की वैधता, एसएएन, और श्रृंखला का निरीक्षण करें | Encode64