...

Срок действия сертификата истек? Как обновить SSL вручную и автоматически - Обновление SSL-сертификата в деталях

Срок действия вашего сертификата истек или вот-вот истечет? В этом руководстве я покажу вам, как Обновление сертификата SSL вручную и автоматически - включая типичные "подводные камни", инструменты и подходящие настройки.

Я проведу вас через хостинг, пользовательские серверы и WordPress, чтобы помочь вам избежать сбоев, повысить безопасность и защитить конверсии - от CSR до HSTS, от Let's Encrypt до Wildcard.

Центральные пункты

  • Автоматический Продлить: Активировать опцию хостера, проверить статус
  • Руководство Обновление: создание CSR, установка, тестирование цепочки
  • WordPress безопасно: Обеспечьте HTTPS, используйте плагины
  • Ошибка избегать: .well-known, цепочка, редиректы
  • Меры предосторожности встречайте: Мониторинг, Cronjobs, HSTS

Почему срок действия SSL-сертификатов истекает и что это значит для вас

Каждый сертификат имеет фиксированный срок действия, для публичных сертификатов - не более 397 дней. По истечении срока действия браузер блокирует соединение, посетители видят предупреждения и часто отскакивают. Это снижает доверие, конверсию и видимость в поисковых системах. Я избегаю этого риска, своевременно отслеживая дату истечения срока действия и планируя продление. Те, кто вовремя продлевает, остаются в соответствии с законодательством и обеспечивает защиту передачи данных.

Активируйте автоматическое обновление у хостинг-провайдера

Многие хостинговые панели предлагают активацию одним щелчком мыши для Автообновление. Я активирую опцию для каждого домена, проверяю сохраненную валидность (HTTP-01/DNS-01), а затем проверяю валидность в блокировке браузера. При использовании нескольких доменов и поддоменов я экономлю много времени и избегаю разрывов между двумя сертификатами. Для безопасного базового старта можно использовать компактный 5 шагов к безопасному веб-сайту. После этого я просто слежу за уведомлениями хостера об истечении срока действия и регулярно проверяю доступность HTTPS.

Я также слежу за тем, чтобы Контактный e-mail в учетной записи хостера, чтобы получать сообщения об истечении срока действия и ошибках. Если автообновление работает через ACME, я принимаю во внимание Предельные тарифы ЦС и - если есть возможность - использую среду тестирования, чтобы случайно не заблокировать себя. Для проверки DNS-01 я планирую TTL так, чтобы записи распространялись быстро. Существует ли Рекорды CAA в зоне, я проверяю, разрешен ли там мой центр сертификации - иначе обновление будет неудачным, несмотря на автообновление.

При установке нескольких доменов или подстановочных знаков я проверяю, поддерживает ли хостер Автоматическое обновление DNS поддерживается. Без подключения к API я определяю четкие процессы: Кто создает TXT-записи, кто контролирует их разрешение и когда они снова удаляются? Эта подготовительная работа гарантирует, что Auto-Renew не потерпит неудачу из-за организационных препятствий.

Ручное расширение: от CSR до установки

Для особых требований, корневых серверов или определенных центров сертификации я обновляю вручную. Сначала я создаю новый CSR с подходящим ключом (RSA 2048+ или ECDSA), включая правильное общее имя/альтернативные имена субъектов. Я запускаю заказ на продление на портале ЦС, подтверждаю управление доменом (например, HTTP-01 через .well-known или DNS-01 через TXT) и жду выпуска. Затем я загружаю сертификат и промежуточные сертификаты и проверяю цепочку локально. Я сохраняю сертификат, ключ и промежуточный сертификат в панели хостинга (например, Plesk или cPanel) и проверяю Цепь с проверкой SSL.

Обычно я использую Новые ключи при каждом обновлении, чтобы поддерживать криптостандарты в актуальном состоянии. Например, для ECDSA я использую такую кривую, как prime256v1; для RSA я выбираю не менее 2048 бит. В CSR всегда указываются все имена хостов, которые я хочу защитить, включая Базовый домен и www (например, example.tld и www.example.tld). Я планирую установку таким образом, чтобы новый сертификат был готов до истечения срока действия старого; многие серверы позволяют это сделать Бесшовная замена с перезагрузкой без простоев.

После установки я тестирую доставку как с www, так и без www, через IPv4 и IPv6и проверяю всю цепочку. Если цепочка не верна, я импортирую соответствующий промежуточный центр сертификации. Я убеждаюсь, что на сервере только перезагрузить (перезагрузка конфигурации), не перезагружайте жестко, чтобы не отменить активные соединения.

Практика работы с серверами: Apache, Nginx и IIS с первого взгляда

С Apache Я храню в vHost пути: SSLCertificateFile (сертификат сервера), SSLCertificateKeyFile (закрытый ключ) и - в зависимости от версии - SSLCertificateChainFile или файл полной цепочки в комплекте. После обмена я проверяю конфигурацию и перезагружаю ее. Для Nginx Я устанавливаю ssl_certificate (полная цепочка) и ssl_certificate_key (ключ). Я тестирую конфигурацию, перезагружаю ее, а затем проверяю работу HTTP/2/HTTP/3 и SNI через несколько имен серверов.

На сайте IIS Я импортирую сертификат в хранилище сертификатов (компьютер) и привязываю его к сайту. Важно, чтобы для каждого имени хоста SNI если несколько сертификатов работают на одном IP. Для автоматизированных установок Windows я назначаю клиента ACME для обработки обновления и привязки. Во всех случаях я документирую пути, разрешения на файлы (ключ только для процесса веб-сервера) и точную процедуру, чтобы следующая дата обновления прошла гладко.

SSL в WordPress: настройка, применение, автоматическое расширение

В WordPress я сохраняю его простойЯ активирую Let's Encrypt на хостинге, обеспечиваю HTTPS с помощью плагина (например, Really Simple SSL) и проверяю виджеты смешанного содержания. Если WordPress работает на собственном сервере, я использую Certbot, включая cronjob для автоматического обновления. В многосайтовых системах стоит использовать сертификат с подстановочным знаком, чтобы защитить все поддомены вместе. Для быстрого старта я использую этот учебник: Бесплатный SSL в WordPress. Затем я проверяю символ замка в браузере и дату истечения срока действия сертификата в инструментах WordPress.

После замены я заменяю жесткие http-ссылки в базе данных, чтобы изображения, скрипты и стили корректно загружались по HTTPS. Я также проверяю плагины кэширования и интеграции CDN, чтобы убедиться, что они правильно обрабатывают вариант HTTPS. Важно: при использовании HTTPS я обращаю внимание на чистые редиректы (цепочка 301), чтобы не размывать SEO-сигналы и не создавать бесконечных циклов.

На своих собственных серверах я планирую использовать Certbot-Renewal как Cronjob и сохраняйте пост-хуки, которые перезагружают Nginx/Apache после успешного обновления. В управляемых средах WordPress я использую функции автообновления хостера и регулярно проверяю, доступны ли вызовы .well-known - особенно если плагины безопасности или правила WAF строго соблюдаются.

Избегайте типичных ошибок: Валидация, цепочка, перенаправления

Часто Валидацияесли файл HTTP-01 в каталоге /.well-known/pki-validation/ недоступен. На время обновления я ненадолго отключаю агрессивные редиректы (например, с не-www на www) или правила, блокирующие доступ. Если промежуточные сертификаты отсутствуют, браузеры отвергают сертификат; я импортирую полную цепочку. Если на одном IP несколько сертификатов, SNI должен быть активен, иначе сервер доставит не тот сертификат. Я удаляю кэши после каждого изменения, чтобы видеть реальный, текущий статус.

Другие типичные опасности спотыкания: A Рекорд ААА (IPv6) указывает на сервер, отличный от A (IPv4), вызов не проходит. Или WAF блокирует доступ к .well-known. В DNS-01 высокие TTL приводят к задержкам; я временно устанавливаю их ниже. Существующий Рекорды CAA без одобрения используемого ЦС, я отменяю продление до тех пор, пока запись не будет исправлена. В контейнерных или chroot-окружениях я обращаю внимание на правильное монтирование и разрешения, чтобы веб-сервер или клиент ACME мог действительно доставить файлы вызова.

Сравнение хостингов: кто надежнее обновляет хостинг?

Я обращаю внимание на Интуитивно понятный интерфейс, автоматическое продление для всех доменов и быстрая поддержка. Это экономит мое время на обслуживание и значительно сокращает время простоя. Для провайдеров с интеграцией Let's Encrypt я устанавливаю опцию автоматического продления один раз и проверяю доступность через мониторинг HTTPS. В All-Inkl есть четкие инструкции, благодаря которым активация происходит очень быстро: Let's Encrypt в All-Inkl. В следующей таблице показано, чему я придаю особое значение при сравнении.

Хостинг-провайдер Автоматическое обновление Поверхность Поддержка Оценка
веб-сайт webhoster.de Да Очень интуитивно понятный Быстрый 1 место
All-Inkl Да Простой Хорошо 2 место
Принимающая сторона Европа Частично Средний Средний 3 место
SSD-хостинг Частично Средний Средний 4 место

Я также проверяю, не задействован ли провайдер API-интерфейсы DNS для DNS-01 (важно для подстановочных знаков), предоставляет сведения из журнала о неудачных проверках и о том, можно ли удобно экспортировать сертификаты в виде полной цепочки. Хорошая панель показывает Истекающие сертификаты Система начинает работу на ранних этапах, предоставляет разграниченные права (например, только управление SSL) и документирует каждый шаг. Это экономит время и предотвращает привязку знаний к отдельным людям.

Распознавание процессов и их активное предотвращение

Я могу в любой момент посмотреть статус через Замок-иконка в браузере, сведения о сертификате содержат информацию о сроке действия и эмитенте. Я также устанавливаю уведомления в панели хостинга и настраиваю мониторинг, предупреждающий об истечении срока действия. На моих собственных серверах стоит задание cron, которое регулярно запускает Certbot и проверяет журналы. В WordPress я слежу за уведомлениями от плагинов безопасности и проверяю консоль на наличие смешанного содержимого. Такая комбинация позволяет избежать простоев и поддерживать шифрование в активном состоянии без перебоев.

Для Технический контроль Я использую простые проверки: Получение даты истечения срока действия сертификата, проверка цепочки и поддержки протокола (TLS 1.2/1.3). При мониторинге я планирую уровни предупреждений (например, за 30, 14 и 7 дней до истечения срока действия) и проверяю, действительно ли сработали хуки перезагрузки после успешного обновления. Это позволяет мне выявлять проблемы на ранней стадии - до того, как посетители увидят предупреждающие страницы.

Настройка безопасности после обновления

После обновления я выжимаю максимум из TLS и активирую TLS 1.3 (в дополнение к 1.2), деактивируйте старые протоколы и устаревшие шифры. HSTS с достаточно длительным max-age привязывает клиентов к HTTPS и уменьшает площадь атак. Сшивание OCSP уменьшает задержки и освобождает OCSP-ответчика от ЦС. Если вы используете RSA, выберите 2048 бит или переключитесь на ECDSA для повышения производительности, если это необходимо. В конце я проверяю настройку с помощью SSL-теста и подробно рассматриваю протоколы и криптографические настройки.

Я предпочитаю современный шифр с Forward Secrecy и активировать ALPN, чтобы HTTP/2 и HTTP/3 использовались эффективно. Если есть возможность, я устанавливаю параллельный Сертификаты ECDSA и RSA Таким образом, современные клиенты получают высокопроизводительный вариант ECDSA, а старые клиенты остаются совместимыми с RSA. Я повышаю HSTS постепенно (например, первые дни, затем недели), чтобы избежать постоянного закрепления неправильных конфигураций. Я активно проверяю сшивание OCSP после перезагрузки, чтобы у клиентов не возникало дополнительных сетевых задержек.

Краткое описание практической процедуры

Я начинаю с проверки состояния, записываю Срок годности и решить: оставить автообновление активным или обновлять вручную. Для автообновления я проверяю путь проверки (HTTP-01/DNS-01) и проверяю доступность вызова. Для ручного продления я создаю CSR, запрашиваю сертификат у центра сертификации и устанавливаю сертификат плюс цепочку. Затем я внедряю HTTPS, удаляю кэш и проверяю смешанный контент. Наконец, я настраиваю мониторинг и уведомления, чтобы больше никогда не пропустить срок.

Особые случаи: Дикий символ, мультидомен и типы проверки

Если у меня много поддоменов, я использую Wildcard-certificate (*.domain.tld) и сохраняю себе отдельные сертификаты. Для нескольких совершенно разных доменов я полагаюсь на сертификаты SAN/UCC, которые суммируют несколько имен хостов. Сертификаты DV достаточны для большинства проектов, OV/EV обеспечивают дополнительную проверку личности - полезно для магазинов или порталов с конфиденциальными данными. Я обращаю внимание на ограничения по времени работы и планирую обновление так, чтобы не было пересечений во время пиковых нагрузок. Для проверки DNS в продуктивных зонах я использую четкие соглашения об именовании, чтобы можно было быстро находить записи снова и Изменить Может.

На сайте Wildcard Важно: проверка выполняется исключительно через DNS-01, поэтому я использую автоматические обновления DNS или специальные окна обслуживания. В многодоменных средах я слежу за тем, чтобы все варианты были в списке SAN (включая поддомены, которые были добавлены в течение года). При настройке балансировщика нагрузки я планирую Распространение новые сертификаты на все узлы, а затем протестируйте каждый VIP/регион отдельно. При смене команд полезно иметь четкую документацию о том, кто и когда получает секреты (ключи) и как они надежно хранятся.

ACME и сложные среды: CDN, WAF и обратные прокси-серверы

Использую ли я CDN или WAF, я убеждаюсь, что проверка достигает Origin: либо я отвечаю на запросы вызова на границе (если поддерживается), либо я выполняю целевой обход для /.well-known/ на. Для HTTP-01 может быть перенаправление на HTTPS, но вызов должен быть доступен без заголовков авторизации, ограничений скорости или гео-блоков. Для DNS-01 я проверяю, доступна ли запись TXT по всему миру и не мешает ли конфигурация split horizon оценке.

Позади Обратные прокси-серверы Я проверяю заголовки еще дальше (X-Forwarded-Proto), чтобы приложение правильно реагировало на HTTPS и не генерировало ошибки смешанного содержимого. Для обновления с нулевым временем простоя я сворачиваю сертификаты шаг за шагом сначала один узел, затем все остальные - так я могу быстро откатиться назад в случае проблем, не рискуя всеми соединениями.

План действий в чрезвычайных ситуациях: отмена, потеря ключа и быстрая замена

Если есть Ключ-отмычка или компрометации, я немедленно отзываю сертификат и выдаю новый с новыми ключами. Я храню Контрольный список готов: Доступ к порталу CA, процедура отзыва, генерация новых ключей, быстрое распространение и перезагрузка. Затем я проверяю сшивку OCSP и кэши, чтобы удалить из них старые цепочки. Я отмечаю причину, время и контрмеры в документации - это облегчает аудит и предотвращает повторение.

Краткое резюме

Я своевременно обновляю сертификаты, проверяю Автообновление-функцию и сохраняю доступ к валидации. Там, где автообновление не работает, я обновляю вручную: генерирую CSR, применяю, устанавливаю цепочку, тестирую HTTPS. Я защищаю WordPress с помощью принудительного HTTPS и мониторинга, мои собственные серверы контролируются cronjobs и Certbot. Я избегаю ошибок, следя за .well-known challenge, промежуточными сертификатами, SNI и правилами пересылки. Благодаря этому процессу шифрование остается активным, пользователи доверяют сайту, а видимость не страдает от предупреждений об истечении срока действия.

Текущие статьи

Серверная комната с высокопроизводительным оборудованием, видимым процессором, NVMe, памятью
Серверы и виртуальные машины

Высокопроизводительный хостинг: какое оборудование (процессор, NVMe, память) действительно важно

Высокопроизводительный веб-хостинг требует правильного оборудования. Узнайте, почему процессор, NVMe и память имеют решающее значение для максимальной производительности хостинга.

Разработчик с несколькими мониторами, показывающий SSH, Git и процессы развертывания CI/CD
Программное обеспечение

Веб-хостинг для разработчиков: SSH, Git, CI/CD и безголовые технологии с первого взгляда

SSH, Git и CI/CD - важнейшие функции хостинга для разработчиков. Читайте наш гид по современным хостинговым решениям с автоматическим развертыванием.

Современная панель управления хостингом, ориентированная на пользователя
Плэск

Панель управления хостингом, ориентированная на пользователя: удобство и возможности современных хостеров - ключ к эффективному хостингу в 2025 году

Максимально повысьте производительность и безопасность с помощью панели управления хостингом, ориентированной на пользователя. Откройте для себя все возможности современных провайдеров - Ключевое слово: User-Centric Hosting.