TLS Certificate Checker
Bir sitenin TLS/SSL sertifikasını kontrol edin: konu/yayıncı, geçerlilik tarihleri, SAN'lar, zincir bütünlüğü ve yaygın HTTPS yapılandırma hataları. İsteğe bağlı olarak yönlendirmeleri takip ederek nihai hedefin geçerli bir sertifikaya sahip HTTPS olduğunu doğrulayın. JSON/PDF raporları dışa aktarın.
Özellikler
- Sertifika konusunu ve yayıncısını inceleyin (kimin için, kim tarafından verildiği).
- Tarihleri doğrulayın: notBefore / notAfter ve yaklaşan son kullanma tarihi için uyarı verin.
- SAN'ları (Konu Alternatif Adları) ve ana makine adı kapsamını kontrol edin (www vs apex, alt alan adları).
- Sertifika zinciri sorunlarını tespit edin (eksik ara sertifikalar / tamamlanmamış zincir).
- Nihai URL'nin HTTPS zorunluluğunu doğrulamak için isteğe bağlı yönlendirme takibi.
- Yaygın HTTPS tuzaklarını tanımlayın (yanlış ana makine, yanlış sertifika, karışık yönlendirme akışları).
- Olay biletleri için kopyalama dostu sonuçlar ve bulgular.
- Belgeler ve gerileme kontrolleri için JSON ve PDF raporlarını indirin.
🧭 Nasıl kullanılır for tls-certificate-checker
Test edilecek URL'yi yapıştırın
Hedef URL'yi girin. https://example.com veya nihayetinde HTTPS'ye yükseltildiğini doğrulamak istiyorsanız http://example.com bile yapıştırabilirsiniz.
Gerçek dünya davranışı için "Yönlendirmeleri Takip Et" özelliğini etkinleştirin
Kullanıcıların ve tarayıcıların ulaştığı gerçek hedefi doğrulamak istiyorsanız (http→https, non-www→www), Yönlendirmeleri Takip Et özelliğini etkin tutun.
Kontrolü çalıştırın ve özeti inceleyin
Anahtar öğeleri kontrol edin: geçerlilik tarihleri, ana makine adı/SAN eşleşmesi ve zincirin tamamlanıp tamamlanmadığı.
Bulguları inceleyin ve kök nedeni düzeltin
Uyarılar görürseniz (yakında sona erecek, uyuşmazlık, eksik zincir), bunları TLS sonlandırma katmanında (CDN, ters proxy, yük dengeleyici veya web sunucusu) düzeltin.
Takip için JSON/PDF dışa aktarın
Operasyon/SEO biletlerine eklemek veya önce/sonra anlık görüntüsünü saklamak için bir rapor indirin.
Teknik özellikler
Girdi ve işlem
Bu araç bir URL'yi kontrol eder ve çözümlenen HTTPS uç noktası için TLS sertifikasını inceler.
| Yetkinlik | Detaylar |
|---|---|
| Desteklenen URL biçimleri | HTTP veya HTTPS URL'leri (yönlendirme takibi etkinleştirilebilir). |
| Yönlendirme işleme | İsteğe bağlı; etkinleştirildiğinde, yapılandırılan maksimum yönlendirme sayısına kadar takip eder. |
| TLS odak noktası | Sertifika özelliklerini ve yaygın yanlış yapılandırmaları inceler. |
Varsayılanlar ve sınırlar
Getirme ve güvenlik varsayılanları, öngörülebilir davranış için ayarlanmıştır.
| Ayar | Değer |
|---|---|
| Yönlendirmeleri Takip Et | Etkin |
| Maksimum Yönlendirme | 10 |
| Zaman Aşımı | 15000 ms |
| Kullanıcı Aracısı | Encode64Bot/1.0 (+https://encode64.com) |
| Özel ağlar | İzin verilmez |
Neler kontrol edilir
Kontroller, üretim ortamında en sık görülen sorunlar etrafında tasarlanmıştır: süre sonu, ana bilgisayar adı uyumsuzluğu (SAN kapsamı) ve zincir tamamlığı. Yönlendirme takibi, HTTPS'nin yalnızca son kanonik ana bilgisayarda geçerli olduğu durumları yakalamaya yardımcı olur.
Komut satırı
Kendi terminalinizden sertifika detaylarını onaylamak ve aracın raporladıklarıyla karşılaştırmak için OpenSSL ve curl kullanın.
macOS / Linux
Bir ana bilgisayar için sertifika zincirini (SNI) göster
echo | openssl s_client -servername example.com -connect example.com:443 -showcerts 2>/dev/nullSunulan yaprak sertifikayı ve ara zinciri incelemek için kullanışlıdır.
Süre sonu tarihini hızlıca çıkar
echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -datesnotBefore / notAfter'ı yazdırır.
SAN'ları listele
echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -text | grep -A1 "Subject Alternative Name"Sertifikanın hangi ana bilgisayar adlarını kapsadığını gösterir.
HTTP'den HTTPS'ye yönlendirmeleri doğrula
curl -I http://example.comLocation başlığını ve son şemayı kontrol eder.
Yönlendirmeleri takip et ve son URL'yi göster
curl -IL http://example.com | sed -n '1,120p'Yönlendirme zincirlerini ve kanonik olmayan uç noktaları tespit etmeye yardımcı olur.
Kullanım alanları
Sertifika süre sonu kesintilerini önleyin
Kullanıcılar ve botlar tarayıcı hatalarıyla karşılaşmadan önce yenileyebilmeniz için süresi yaklaşan sertifikaları belirleyin.
- Haftalık sertifika sağlık kontrolleri
- DNS veya CDN değişikliklerinden sonra alan adlarını denetleyin
Eksik sertifika zinciri sorunlarını düzeltin
Eski istemcileri ve bazı tarayıcıları bozan (özel sunucu kurulumlarında yaygın) eksik ara sertifikaları tespit edin.
- Yanlış yapılandırılmış Nginx/Apache zincir paketi
- Yük dengeleyicide eksik ara sertifikalar
Ana makine adı/SAN uyumsuzluğunu ayıklayın (www vs apex)
Sertifikanın, www/ww olmayan ve alt alan adları dahil olmak üzere kullanıcıların ulaştığı tam ana makineyi kapsadığını doğrulayın.
- Apex çalışıyor ama www bozuk
- SAN listesinde eksik API alt alan adı
Yönlendirmeler yoluyla HTTPS zorlamasını doğrulayın
HTTP URL'lerin geçerli bir sertifikaya sahip kanonik HTTPS uç noktasına yönlendirildiğinden emin olun.
- http→https 301 ile
- www olmayan→www kanonikleştirme
❓ Frequently Asked Questions
❓HTTPS etkin olsa bile bir tarayıcı neden "sertifika güvenilir değil" diyebilir?
❓SAN'lar nedir ve neden önemlidir?
❓HTTP, HTTPS'e yönlendirirse sorun olur mu?
HTTPS hedefinin geçerli bir sertifika sunduğundan ve yönlendirme zincirinin kısa ve tutarlı olduğundan emin olun (kanonik yönlendirmeler için 301'i tercih edin).❓Bu araç TLS sürümlerini/şifrelerini kontrol ediyor mu?
TLS 1.2/1.3, zayıf şifreler) için özel bir TLS yapılandırma tarayıcısı kullanın.❓Yaprak, ara ve kök sertifikalar arasındaki fark nedir?
Pro Tips
Sertifikaları erken yenileyin ve mümkün olduğunca yenilemeleri otomatikleştirin (ACME).
SAN'ların sunduğunuz her genel ana makine adını (www, apex, API alt alan adları) kapsadığından emin olun veya yönlendirmelerle tek bir kurallı ana makine uygulayın.
Her zaman tam zinciri (yaprak + ara sertifikalar) sunun. Birçok kesinti, geçişlerden sonra eksik zincir paketlerinden kaynaklanır.
Yönlendirmeleri etkinleştirirseniz, bunları en aza indirin: kurallı https URL'sine tek bir atlama idealdir.
Daha güçlü gerçek dünya koruması için geçerli TLS'yi HSTS ve güvenlik başlıklarıyla eşleştirin.
Additional Resources
Other Tools
- CSS Güzelleştirici
- HTML Güzelleştirici
- JavaScript Güzelleştirici
- PHP Güzelleştirici
- Renk Seçici
- Sprite Çıkarıcı
- Base32 İkili Kodlayıcı
- Base32 Çözücü
- Base32 Kodlayıcı
- Base58 İkili Kodlayıcı
- Base58 Çözücü
- Base58 Kodlayıcı
- Base62 İkili Kodlayıcı
- Base62 Çözücü
- Base62 Kodlayıcı
- Base64 İkili Kodlayıcı
- Base64 Çözücü
- Base64 Kodlayıcı
- Hex İkili Kodlayıcı
- Hex Çözücü
- Hex Kodlayıcı
- C# Biçimlendirici
- CSV Biçimlendirici
- Dockerfile Formatter
- Elm Biçimlendirici
- ENV Biçimlendirici
- Go Biçimlendirici
- GraphQL Biçimlendirici
- HCL Biçimlendirici
- INI Biçimlendirici
- JSON Biçimlendirici
- Latex Biçimlendirici
- Markdown Biçimlendirici
- ObjectiveC Biçimlendirici
- Php Formatter
- Proto Biçimlendirici
- Python Biçimlendirici
- Ruby Biçimlendirici
- Rust Biçimlendirici
- Scala Biçimlendirici
- Shell Script Biçimlendirici
- SQL Biçimlendirici
- SVG Biçimlendirici
- Swift Biçimlendirici
- TOML Biçimlendirici
- Typescript Formatter
- XML Biçimlendirici
- YAML Biçimlendirici
- Yarn Biçimlendirici
- CSS Küçültücü
- Html Minifier
- Javascript Minifier
- JSON Küçültücü
- XML Küçültücü
- Cache Headers Analyzer
- Cors Checker
- Csp Analyzer
- Dns Records Lookup
- HTTP Başlıkları Görüntüleyici
- Http Status Checker
- Open Graph Meta Checker
- Redirect Chain Viewer
- Robots Txt Tester
- Security Headers Checker
- Security Txt Checker
- Sitemap Url Inspector
- PDF'den Metne
- Regex Test Edici
- SERP Sıra Kontrolü
- Whois Sorgulama