TLS Certificate Checker

Bir sitenin TLS/SSL sertifikasını kontrol edin: konu/yayıncı, geçerlilik tarihleri, SAN'lar, zincir bütünlüğü ve yaygın HTTPS yapılandırma hataları. İsteğe bağlı olarak yönlendirmeleri takip ederek nihai hedefin geçerli bir sertifikaya sahip HTTPS olduğunu doğrulayın. JSON/PDF raporları dışa aktarın.

Loading…

Hakkında TLS Sertifika Kontrolcusu

HTTPS bozulduğunda, kullanıcılar korkutucu uyarılar görür ve botlar sitenize güvenmeyi bırakır. Bu araç bir URL'yi alır, isteğe bağlı olarak yönlendirmeleri takip eder ve nihai HTTPS uç noktasını koruyan TLS sertifikasını inceler. Tarayıcı hatalarına ve SEO/erişilebilirlik sorunlarına neden olan yaygın sorunları yakalamanıza yardımcı olur: sona ermek üzere olan sertifikalar, eksik zincirler, ana makine adı/SAN uyuşmazlıkları ve diğer sorunlar.

Özellikler

  • Sertifika konusunu ve yayıncısını inceleyin (kimin için, kim tarafından verildiği).
  • Tarihleri doğrulayın: notBefore / notAfter ve yaklaşan son kullanma tarihi için uyarı verin.
  • SAN'ları (Konu Alternatif Adları) ve ana makine adı kapsamını kontrol edin (www vs apex, alt alan adları).
  • Sertifika zinciri sorunlarını tespit edin (eksik ara sertifikalar / tamamlanmamış zincir).
  • Nihai URL'nin HTTPS zorunluluğunu doğrulamak için isteğe bağlı yönlendirme takibi.
  • Yaygın HTTPS tuzaklarını tanımlayın (yanlış ana makine, yanlış sertifika, karışık yönlendirme akışları).
  • Olay biletleri için kopyalama dostu sonuçlar ve bulgular.
  • Belgeler ve gerileme kontrolleri için JSON ve PDF raporlarını indirin.

🧭 Nasıl kullanılır for tls-certificate-checker

1

Test edilecek URL'yi yapıştırın

Hedef URL'yi girin. https://example.com veya nihayetinde HTTPS'ye yükseltildiğini doğrulamak istiyorsanız http://example.com bile yapıştırabilirsiniz.

2

Gerçek dünya davranışı için "Yönlendirmeleri Takip Et" özelliğini etkinleştirin

Kullanıcıların ve tarayıcıların ulaştığı gerçek hedefi doğrulamak istiyorsanız (http→https, non-www→www), Yönlendirmeleri Takip Et özelliğini etkin tutun.

3

Kontrolü çalıştırın ve özeti inceleyin

Anahtar öğeleri kontrol edin: geçerlilik tarihleri, ana makine adı/SAN eşleşmesi ve zincirin tamamlanıp tamamlanmadığı.

4

Bulguları inceleyin ve kök nedeni düzeltin

Uyarılar görürseniz (yakında sona erecek, uyuşmazlık, eksik zincir), bunları TLS sonlandırma katmanında (CDN, ters proxy, yük dengeleyici veya web sunucusu) düzeltin.

5

Takip için JSON/PDF dışa aktarın

Operasyon/SEO biletlerine eklemek veya önce/sonra anlık görüntüsünü saklamak için bir rapor indirin.

Teknik özellikler

Girdi ve işlem

Bu araç bir URL'yi kontrol eder ve çözümlenen HTTPS uç noktası için TLS sertifikasını inceler.

YetkinlikDetaylar
Desteklenen URL biçimleriHTTP veya HTTPS URL'leri (yönlendirme takibi etkinleştirilebilir).
Yönlendirme işlemeİsteğe bağlı; etkinleştirildiğinde, yapılandırılan maksimum yönlendirme sayısına kadar takip eder.
TLS odak noktasıSertifika özelliklerini ve yaygın yanlış yapılandırmaları inceler.

Varsayılanlar ve sınırlar

Getirme ve güvenlik varsayılanları, öngörülebilir davranış için ayarlanmıştır.

AyarDeğer
Yönlendirmeleri Takip EtEtkin
Maksimum Yönlendirme10
Zaman Aşımı15000 ms
Kullanıcı AracısıEncode64Bot/1.0 (+https://encode64.com)
Özel ağlarİzin verilmez

Neler kontrol edilir

Kontroller, üretim ortamında en sık görülen sorunlar etrafında tasarlanmıştır: süre sonu, ana bilgisayar adı uyumsuzluğu (SAN kapsamı) ve zincir tamamlığı. Yönlendirme takibi, HTTPS'nin yalnızca son kanonik ana bilgisayarda geçerli olduğu durumları yakalamaya yardımcı olur.

Geçerli bir sertifika güçlü güvenlik için gerekli ancak yeterli değildir. Bunu, güçlendirilmiş dağıtımlar için HSTS ve güvenlik başlığı denetimleri ile eşleştirin.

Komut satırı

Kendi terminalinizden sertifika detaylarını onaylamak ve aracın raporladıklarıyla karşılaştırmak için OpenSSL ve curl kullanın.

macOS / Linux

Bir ana bilgisayar için sertifika zincirini (SNI) göster

echo | openssl s_client -servername example.com -connect example.com:443 -showcerts 2>/dev/null

Sunulan yaprak sertifikayı ve ara zinciri incelemek için kullanışlıdır.

Süre sonu tarihini hızlıca çıkar

echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -dates

notBefore / notAfter'ı yazdırır.

SAN'ları listele

echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -text | grep -A1 "Subject Alternative Name"

Sertifikanın hangi ana bilgisayar adlarını kapsadığını gösterir.

HTTP'den HTTPS'ye yönlendirmeleri doğrula

curl -I http://example.com

Location başlığını ve son şemayı kontrol eder.

Yönlendirmeleri takip et ve son URL'yi göster

curl -IL http://example.com | sed -n '1,120p'

Yönlendirme zincirlerini ve kanonik olmayan uç noktaları tespit etmeye yardımcı olur.

Sanal barındırılan sunucularda/CDN'lerde openssl s_client ile her zaman -servername kullanın. SNI olmadan yanlış sertifikayı alabilirsiniz.

Kullanım alanları

Sertifika süre sonu kesintilerini önleyin

Kullanıcılar ve botlar tarayıcı hatalarıyla karşılaşmadan önce yenileyebilmeniz için süresi yaklaşan sertifikaları belirleyin.

  • Haftalık sertifika sağlık kontrolleri
  • DNS veya CDN değişikliklerinden sonra alan adlarını denetleyin

Eksik sertifika zinciri sorunlarını düzeltin

Eski istemcileri ve bazı tarayıcıları bozan (özel sunucu kurulumlarında yaygın) eksik ara sertifikaları tespit edin.

  • Yanlış yapılandırılmış Nginx/Apache zincir paketi
  • Yük dengeleyicide eksik ara sertifikalar

Ana makine adı/SAN uyumsuzluğunu ayıklayın (www vs apex)

Sertifikanın, www/ww olmayan ve alt alan adları dahil olmak üzere kullanıcıların ulaştığı tam ana makineyi kapsadığını doğrulayın.

  • Apex çalışıyor ama www bozuk
  • SAN listesinde eksik API alt alan adı

Yönlendirmeler yoluyla HTTPS zorlamasını doğrulayın

HTTP URL'lerin geçerli bir sertifikaya sahip kanonik HTTPS uç noktasına yönlendirildiğinden emin olun.

  • http→https 301 ile
  • www olmayan→www kanonikleştirme

❓ Frequently Asked Questions

HTTPS etkin olsa bile bir tarayıcı neden "sertifika güvenilir değil" diyebilir?

Yaygın nedenler, süresi dolmuş bir sertifika, eksik bir zincir (ara sertifika eksik), bir ana makine adı uyumsuzluğu (SAN ana makineyi içermiyor) veya SNI/sanal barındırma yanlış yapılandırması nedeniyle yanlış sertifika sunmaktır.

SAN'lar nedir ve neden önemlidir?

SAN'lar (Konu Alternatif Adları), bir sertifikanın geçerli olduğu ana makine adlarıdır. Sitenize hem example.com hem de www.example.com üzerinden erişiliyorsa, sertifika her ikisini de kapsamalıdır (veya tutarlı bir şekilde kapsanan bir ana makineye yönlendirmelisiniz).

HTTP, HTTPS'e yönlendirirse sorun olur mu?

Evet—bu önerilir. Sadece son HTTPS hedefinin geçerli bir sertifika sunduğundan ve yönlendirme zincirinin kısa ve tutarlı olduğundan emin olun (kanonik yönlendirmeler için 301'i tercih edin).

Bu araç TLS sürümlerini/şifrelerini kontrol ediyor mu?

Bu araç, sertifika incelemesine ve yaygın yanlış yapılandırmalara odaklanmıştır. Protokol/şifre güçlendirmesi (TLS 1.2/1.3, zayıf şifreler) için özel bir TLS yapılandırma tarayıcısı kullanın.

Yaprak, ara ve kök sertifikalar arasındaki fark nedir?

Yaprak sertifika sitenizin sertifikasıdır. Ara sertifikalar onu güvenilir bir kök CA'ya bağlar. Tarayıcılar köklere güvenir, bu nedenle eksik ara sertifikalar geçerli bir güven zinciri oluşturulmasını engelleyebilir.

Pro Tips

Best Practice

Sertifikaları erken yenileyin ve mümkün olduğunca yenilemeleri otomatikleştirin (ACME).

Best Practice

SAN'ların sunduğunuz her genel ana makine adını (www, apex, API alt alan adları) kapsadığından emin olun veya yönlendirmelerle tek bir kurallı ana makine uygulayın.

Best Practice

Her zaman tam zinciri (yaprak + ara sertifikalar) sunun. Birçok kesinti, geçişlerden sonra eksik zincir paketlerinden kaynaklanır.

Best Practice

Yönlendirmeleri etkinleştirirseniz, bunları en aza indirin: kurallı https URL'sine tek bir atlama idealdir.

Best Practice

Daha güçlü gerçek dünya koruması için geçerli TLS'yi HSTS ve güvenlik başlıklarıyla eşleştirin.

Additional Resources

Other Tools