SSL配置常见问题
2025-05-19
23
参考资料
适用操作系统
Linux(Ubuntu/CentOS等)
Windows Server
macOS Server
FreeBSD
证书有效性
有效期检查
证书通常1年有效,需定期更新
使用
openssl x509 -noout -dates -in cert.pem
查看日期CA信任链
必须包含完整中间证书
根证书需被操作系统/浏览器信任
域名匹配
检查CN和SAN字段是否包含所有使用域名
通配符证书仅支持单级子域(*.example.com)
配置示例
Nginx示例:
server { listen 443 ssl; ssl_certificate /path/to/fullchain.pem; ssl_certificate_key /path/to/privkey.pem; ssl_protocols TLSv1.2 TLSv1.3; ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384'; }
Apache示例:
<VirtualHost *:443> SSLEngine on SSLCertificateFile /path/to/cert.pem SSLCertificateKeyFile /path/to/key.pem SSLCertificateChainFile /path/to/chain.pem </VirtualHost>
调试与验证
OpenSSL测试
openssl s_client -connect example.com:443 -servername example.com
在线工具
SSL Labs测试(https://www.ssllabs.com/ssltest/)
Qualys SSL检查
日志检查
Nginx错误日志:
/var/log/nginx/error.log
Apache错误日志:
/var/log/apache2/error.log
注意事项
密钥安全
私钥权限应设为600
禁止在版本控制系统中提交私钥
协议禁用
必须禁用SSLv2/SSLv3
建议禁用TLSv1.0/TLSv1.1
HSTS配置
添加
Strict-Transport-Security
头部示例:
add_header Strict-Transport-Security "max-age=63072000; includeSubDomains" always;
OCSP装订
启用OCSP Stapling提高性能
Nginx配置示例:
ssl_stapling on; ssl_stapling_verify on;
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。