TLS Certificate Checker
Проверьте TLS/SSL-сертификат сайта: субъект/издатель, сроки действия, SAN, полноту цепочки и типичные ошибки конфигурации HTTPS. При необходимости следуйте редиректам, чтобы убедиться, что конечный пункт назначения использует HTTPS с валидным сертификатом. Экспортируйте отчеты в форматах JSON/PDF.
Возможности
- Проверка субъекта и издателя сертификата (для кого выдан, кем выдан).
- Проверка дат: notBefore / notAfter и предупреждение о скором истечении срока.
- Проверка SAN (Subject Alternative Names) и покрытия имени хоста (www против apex, поддомены).
- Выявление проблем с цепочкой сертификатов (отсутствующие промежуточные звенья / неполная цепочка).
- Опциональное следование редиректам для проверки принудительного использования HTTPS на конечном URL.
- Выявление типичных проблем с HTTPS (неправильный хост, неправильный сертификат, смешанные потоки редиректов).
- Удобные для копирования результаты и выводы для инцидентных тикетов.
- Скачивание отчетов в форматах JSON и PDF для документирования и регрессионных проверок.
🧭 Как использовать for tls-certificate-checker
Вставьте URL для проверки
Введите целевой URL. Вы можете вставить https://example.com или даже http://example.com, если хотите убедиться, что он в итоге переходит на HTTPS.
Включите «Следовать редиректам» для реалистичного поведения
Если вы хотите проверить фактический пункт назначения, который достигают пользователи и краулеры (http→https, non-www→www), оставьте опцию «Следовать редиректам» включенной.
Запустите проверку и просмотрите сводку
Проверьте ключевые пункты: сроки действия, соответствие имени хоста/SAN и полноту цепочки.
Изучите выводы и устраните первопричину
Если вы видите предупреждения (скоро истекает, несоответствие, неполная цепочка), устраните их на уровне TLS-терминации (CDN, обратный прокси, балансировщик нагрузки или веб-сервер).
Экспортируйте JSON/PDF для отслеживания
Скачайте отчет, чтобы прикрепить к тикетам Ops/SEO или сохранить снимок «до/после».
Технические характеристики
Ввод данных и работа
Этот инструмент проверяет URL и анализирует TLS-сертификат для разрешенной HTTPS-конечной точки.
| Возможность | Детали |
|---|---|
| Поддерживаемые формы URL | HTTP или HTTPS URL (можно включить следование редиректам). |
| Обработка редиректов | Опционально; при включении следует редиректам вплоть до настроенного максимума. |
| Фокус на TLS | Проверяет свойства сертификата и распространённые ошибки конфигурации. |
Значения по умолчанию и ограничения
Настройки получения и безопасности настроены для предсказуемого поведения.
| Настройка | Значение |
|---|---|
| Следовать редиректам | Включено |
| Макс. редиректов | 10 |
| Таймаут | 15000 мс |
| User-Agent | Encode64Bot/1.0 (+https://encode64.com) |
| Частные сети | Не разрешено |
Что проверяется
Проверки сосредоточены на наиболее частых проблемах в продакшене: истечение срока действия, несоответствие имени хоста (SAN) и полнота цепочки. Следование редиректам помогает выявить случаи, когда HTTPS действителен только на конечном каноническом хосте.
Командная строка
Используйте OpenSSL и curl для проверки деталей сертификата из своего терминала и сравнения с отчётом инструмента.
macOS / Linux
Показать цепочку сертификатов (SNI) для хоста
echo | openssl s_client -servername example.com -connect example.com:443 -showcerts 2>/dev/nullПолезно для проверки основного сертификата и промежуточной цепочки.
Быстро извлечь дату истечения
echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -datesВыводит notBefore / notAfter.
Список SAN
echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -text | grep -A1 "Subject Alternative Name"Показывает, какие имена хостов покрывает сертификат.
Проверить HTTP редиректы на HTTPS
curl -I http://example.comПроверяет заголовок Location и конечную схему.
Следовать редиректам и показать конечный URL
curl -IL http://example.com | sed -n '1,120p'Помогает обнаруживать цепочки перенаправлений и неканонические конечные точки.
Сценарии использования
Предотвращение сбоев из-за истечения срока действия сертификатов
Выявляйте сертификаты с истекающим сроком действия, чтобы обновить их до того, как пользователи и боты столкнутся с ошибками в браузере.
- Еженедельные проверки состояния сертификатов
- Аудит доменов после изменений DNS или CDN
Исправление проблем с неполной цепочкой сертификатов
Обнаруживайте отсутствующие промежуточные сертификаты (частая проблема в пользовательских настройках серверов), которые нарушают работу старых клиентов и некоторых краулеров.
- Неправильно настроенный цепочный бандл Nginx/Apache
- Балансировщик нагрузки без промежуточных сертификатов
Отладка несоответствия имени хоста/SAN (www против apex)
Подтвердите, что сертификат покрывает точное имя хоста, к которому обращаются пользователи, включая www/не-www и поддомены.
- Apex работает, но www — нет
- API поддомен отсутствует в списке SAN
Проверка принудительного HTTPS через редиректы
Убедитесь, что HTTP URL перенаправляют на каноническую HTTPS конечную точку с действительным сертификатом.
- http→https с 301
- канонизация non-www→www
❓ Frequently Asked Questions
❓Почему браузер может говорить «сертификату не доверяют», даже если HTTPS включен?
❓Что такое SAN и почему они важны?
❓Нормально ли, что http перенаправляет на https?
HTTPS-адрес предоставляет действительный сертификат, а цепочка перенаправлений короткая и последовательная (предпочтительнее 301 для канонических редиректов).❓Проверяет ли этот инструмент версии TLS/шифры?
TLS 1.2/1.3, слабые шифры) используйте специализированный сканер конфигурации TLS.❓В чем разница между листовым, промежуточным и корневым сертификатами?
Pro Tips
Обновляйте сертификаты заранее и автоматизируйте обновления (ACME) везде, где это возможно.
Убедитесь, что SAN покрывают каждое публичное имя хоста, которое вы обслуживаете (www, apex, API поддомены), или принудительно используйте одно каноническое имя хоста через редиректы.
Всегда предоставляйте полную цепочку (конечный + промежуточные сертификаты). Многие сбои происходят из-за неполных наборов цепочек после миграций.
Если вы включаете редиректы, делайте их минимальными: один переход на канонический https URL является идеальным.
Сочетайте действительный TLS с HSTS и заголовками безопасности для более сильной реальной защиты.
Additional Resources
Other Tools
- Форматер CSS
- Форматер HTML
- Форматер JavaScript
- Форматер PHP
- Выбор цвета
- Экстрактор спрайтов
- Base32 Бинарный Кодировщик
- Base32 Декодер
- Base32 Кодировщик
- Base58 Бинарный Кодировщик
- Base58 Декодер
- Base58 Кодировщик
- Base62 Бинарный Кодировщик
- Base62 Декодер
- Base62 Кодировщик
- Base64 Бинарный Кодировщик
- Декодер Base64
- Кодировщик Base64
- Hex Бинарный Кодировщик
- Hex Декодер
- Hex Кодировщик
- Форматер C#
- Форматер CSV
- Dockerfile Formatter
- Форматер Elm
- Форматер ENV
- Форматер Go
- Форматер GraphQL
- Форматер HCL
- Форматер INI
- Форматер JSON
- Форматер LaTeX
- Форматер Markdown
- Форматер Objective-C
- Php Formatter
- Форматер Proto
- Форматер Python
- Форматер Ruby
- Форматер Rust
- Форматер Scala
- Форматер shell-скриптов
- Форматер SQL
- Форматтер SVG
- Форматтер Swift
- Форматтер TOML
- Typescript Formatter
- Форматтер XML
- Форматтер YAML
- Форматтер Yarn
- Минификатор CSS
- Html Minifier
- Javascript Minifier
- Минификатор JSON
- Минификатор XML
- Cache Headers Analyzer
- Cors Checker
- Csp Analyzer
- Dns Records Lookup
- Просмотрщик HTTP-заголовков
- Http Status Checker
- Open Graph Meta Checker
- Redirect Chain Viewer
- Robots Txt Tester
- Security Headers Checker
- Security Txt Checker
- Sitemap Url Inspector
- PDF в текст
- Тестер регулярных выражений
- Проверка позиций в SERP
- Поиск Whois