SAN(Subject Alternative Name)证书与所谓“普通证书”(通常指仅包含单个域名的单域名证书)的核心区别在于:SAN 证书在 X.509 证书的 subjectAltName 扩展字段中可声明多个域名(DNS 名称),而传统单域名证书的 subject CN(Common Name)字段仅能匹配一个主机名,且现代浏览器已完全忽略 CN 字段用于域名验证(RFC 6125、Chrome/Firefox 自 2017 年起强制要求校验 SAN)。
这意味着:若证书未在 SAN 字段中列出 www.example.com 和 example.com,即使 CN 设为后者,访问前者仍会触发浏览器「NET::ERR_CERT_COMMON_NAME_INVALID」错误。所有主流 CA(如 Digicert、Sectigo、Lets Encrypt)签发的 DV SSL证书、OV SSL证书 均默认要求并填充 SAN 字段;实际已不存在“不带 SAN 的可用证书”——所谓“普通证书”只是 SAN 条目数为 1 的特例。
技术上,SAN 还支持非 DNS 类型条目,如 IP 地址(需 CA 显式授权)、URI、Email 等,但 Web TLS 场景下仅 DNS 类型生效。证书中 SAN 条目数量受 CA 策略限制(例如免费ssl证书 通常允许 1–100 个域名,商业 OV SSL证书 可达 200+)。
*.example.com)本身属于 SAN 中的一个 DNS 条目,不额外占用“多域名”配额,但无法覆盖不同二级域(如 api.another.com)买多域名证书是否更划算 是否更划算,取决于域名数量、管理复杂度与证书生命周期内的变更频率。多域名 SSL 证书(SAN 证书)允许在单张证书中保护多个完全不同的域名(如 example.com、api.example.net、shop.org),其费用通常低于为每个域名单独购买单域名证书的总和,尤其当域名数 ≥3 且长期稳定时,成本优势明显。 以主流 CA 的 OV SSL证书 为例:单域名年费约 ¥300–¥600,而支持 5 个 SAN 的同类型证书年费约 ¥500–¥900;若需保护 4 个独立域...
查看详情应该选单域名 SSL 证书还是多域名 SSL 证书 选择取决于你实际需要保护的域名结构:若仅需加密一个主域名(如 example.com)及其标准子域名(如 www.example.com),DV SSL证书(单域名型)足够;若需同时保护多个完全独立的域名(如 example.com、blog.net、api.org),则必须使用多域名 SSL 证书(SAN 证书)。 多域名证书通过 Subject Alternative Name(SAN)扩展字段承载多个域名,所有域名共用同一张证书和私钥,在 Nginx/Apache 等服务器上只需一...
查看详情没有 SSL 的网站一定会被黑吗 不会。是否被黑与是否部署 SSL/TLS 无直接因果关系。SSL/TLS 的核心作用是加密传输层(HTTP → HTTPS),保障客户端与服务器之间通信的机密性、完整性与身份可验证性;它不提供 Web 应用层防护(如 SQL 注入、XSS、RCE)、主机层安全(如弱口令、未打补丁的系统服务)或逻辑漏洞防御能力。 攻击者入侵网站的常见路径包括:利用 CMS(如 WordPress)插件漏洞、弱密码爆破后台、上传恶意 WebShell、DNS 劫持、社会工程钓鱼获取管...
查看详情没有 SSL 会影响网站收录吗 是的,没有 SSL(即未部署 HTTPS)会间接但显著影响网站在主流搜索引擎(尤其是 Google、Bing 和百度)中的收录与排名表现。 Google 自 2014 年起明确将 HTTPS 作为排名信号(ranking signal),并在 Chrome 浏览器中对 HTTP 网站标记“不安全”;百度于 2015 年宣布优先收录和排序 HTTPS 网站;Bing 同样将 HTTPS 视为可信度指标。虽然 HTTP 网站仍可能被爬虫发现并收录(尤其有强外链或高权威时),但实际观察表明:未启...
查看详情小网站不装 SSL 可以吗 技术上可以,但**不推荐,且实际已不可行**。现代浏览器(Chrome、Edge、Firefox、Safari)对未使用 HTTPS 的网站默认标记为“不安全”,并在地址栏显示明确警告图标;HTTP 页面中任何密码框、信用卡输入框或表单提交均会被强制拦截或降级提示。自 Chrome 94(2021年9月起)起,所有 HTTP 网站在隐私模式下均触发“Not Secure”红字标识,且该标识无法被屏蔽。 搜索引擎层面,Google 自 2014 年起将 HTTPS 作为排名信号之一;百度搜...
查看详情没有 HTTPS 会被浏览器拦截吗 不会被“拦截”,但现代主流浏览器(Chrome、Edge、Firefox、Safari)会对 HTTP 页面施加明确的**安全警告与功能降级**,部分场景下等效于事实性拦截。 自 Chrome 68(2018年7月)起,所有未加密的 HTTP 网站在地址栏统一标记为“不安全”(Not Secure)。此后版本持续强化限制:HTTP 页面无法调用 Geolocation、Notifications、WebRTC、Service Workers 等需安全上下文(secure context)的 API;Chrome 125+ 进一步禁止 HTTP ...
查看详情没有 SSL 会被攻击吗 没有 SSL/TLS(即未启用 HTTPS)本身不是一种“攻击”,但它会显著扩大攻击面,使多种网络层和应用层攻击成为可能且成本极低。 HTTP 明文传输意味着所有通信内容(包括 Cookie、表单提交、API 请求头/体、重定向 URL)均可被中间人(MITM)直接窃听、篡改或注入。现代浏览器已将 HTTP 标记为“不安全”(Not Secure),Chrome、Firefox 等主流浏览器在地址栏明确显示警告标识;部分功能(如地理位置、Web Push、Service Worker、自动填充...
查看详情ssl证书有免费的吗 是的,SSL证书有免费的。目前最主流、被广泛采用的免费 SSL/TLS 证书由 Let’s Encrypt 提供,它是一个由互联网安全研究小组(ISRG)运营的非营利性证书颁发机构(CA),已获得所有主流浏览器和操作系统的信任。 Let’s Encrypt 颁发的证书为 DV SSL证书(域名验证型),支持单域名、多域名(SAN)及通配符(Wildcard)证书,有效期为 90 天,需通过自动化工具(如 Certbot、acme.sh 或 Web 服务器插件)定期续期。其根证书 ISRG Root X1 ...
查看详情企业网站能长期使用免费 SSL 吗? 技术上可以,但不建议作为生产环境的长期方案。免费 SSL 证书(如 免费ssl证书)通常由 Let’s Encrypt 等 CA 颁发,遵循 ACME 协议,支持自动化部署与续期,有效期仅为 90 天。只要运维流程稳定、ACME 客户端(如 Certbot、acme.sh)配置正确且服务持续可访问,证书可无限次自动续期——因此“能用”是成立的。 但企业网站面临更复杂的合规、信任与运维要求:其一,Let’s Encrypt 仅提供 DV SSL证书,不验证组织身份,无法...
查看详情免费 SSL 证书有什么缺点 免费 SSL 证书(如由 Let’s Encrypt 签发的 DV SSL证书)在加密功能上与付费证书完全等效,符合 RFC 8555 和 X.509 标准,支持 TLS 1.2/1.3,能实现 HTTPS 加密和浏览器地址栏锁形标识。但其设计目标是自动化、短期、轻验证,因此存在以下实质性限制: 1. 有效期极短:默认仅 90 天,需强制依赖自动化续签(如 Certbot、acme.sh 或 Nginx 插件)。若续签失败(如 DNS 解析异常、Web 服务宕机、防火墙阻断 ACME HTTP-01 挑战端...
查看详情免费 SSL 证书安全吗 是的,免费 SSL 证书在密码学强度、加密机制和协议兼容性上与付费证书完全一致,符合 RFC 5280 和 CA/B Forum 基线要求。以 Let’s Encrypt 为例,其签发的证书使用标准 X.509 v3 格式,支持 ECDSA(P-256/P-384)或 RSA(2048/3072 位),密钥交换、身份认证与数据传输加密能力与商业 CA(如 Digicert、Sectigo)签发的 DV 证书无本质差异。 安全性不取决于“是否收费”,而取决于:证书是否由受信任的根证书颁发机构(Root CA)签发...
查看详情免费SSL证书原理 免费 SSL 证书(如由 Let’s Encrypt 签发)基于自动化 PKI 流程与 ACME(Automated Certificate Management Environment,RFC 8555)协议实现,其核心原理是:通过可验证的域名控制权(Domain Control Validation, DCV)自动颁发短期(通常为90天)的 X.509 公钥证书,不依赖人工审核,也不收取费用。 具体流程包括三步:(1)客户端(如 Certbot、acme.sh 或 Nginx/Apache 插件)向 ACME 服务器注册账户并生成密钥对;(2)发起证书申请...
查看详情Mixed Content怎么办 Mixed Content(混合内容)指 HTTPS 页面中加载了 HTTP 协议的资源(如图片、脚本、样式表、iframe、字体等),浏览器会阻止主动型混合内容(如 <script>、<iframe>、<object>),并可能降级显示被动型混合内容(如 <img>),同时在地址栏标记“不安全”或移除锁形图标。 根本解决方式是将所有子资源升级为 HTTPS:检查页面 HTML 源码、CSS 文件、JavaScript 逻辑及后端模板,将 http:// 开头的 URL 改为协议相对路径(//example.com...
查看详情ERR_CERT_AUTHORITY_INVALID 该错误表示浏览器拒绝信任当前网站的 SSL/TLS 证书,根本原因是证书链中缺失、错序或包含不受信任的根证书(Root CA)或中间证书(Intermediate CA)。它不表示证书已过期或域名不匹配,而是明确指向证书签发机构(CA)未被操作系统或浏览器信任。 常见成因包括:服务器未正确配置中间证书(如仅部署了终端证书,未附带完整的证书链);使用了私有 CA 或测试 CA(如 mkcert、自签名 CA)签发的证书;证书由已被主流信任库移...
查看详情ERR_CERT_COMMON_NAME_INVALID 该错误表示浏览器验证 SSL/TLS 证书时,发现证书的 Subject CN(Common Name)或 Subject Alternative Name (SAN) 扩展中未包含当前访问的域名。自 Chrome 58、Firefox 48 起,CN 字段已**被完全弃用**,证书必须在 SAN 中精确列出所有有效域名(含 www 与非 www 变体),否则触发此错误。 常见成因包括:证书仅签发给 example.com,但用户访问 www.example.com;使用通配符证书 *.example.com 访问 example.com(通...
查看详情ERR_CERT_DATE_INVALID 该错误表示浏览器检测到当前访问网站所使用的 SSL/TLS 证书的生效时间(Not Before)或过期时间(Not After)与系统本地时间不匹配,导致证书被视为“日期无效”。本质是时间校验失败,而非证书本身被吊销或签名错误。 常见原因有三类:一是证书确实已过期(Not After 时间早于当前系统时间);二是证书尚未生效(Not Before 时间晚于当前系统时间),多见于刚签发但服务器时间未同步、或证书预置部署场景;三是客户端(浏览器/...
查看详情ssl证书购买方法 SSL证书购买需通过具备资质的证书服务提供商(如 TopSSL)完成,核心流程包括:域名验证(DV)、组织信息验证(OV/EV)、证书签发与部署三个阶段。用户需先确认业务需求(如是否需显示企业名称、是否涉及金融/政务等高合规场景),再选择对应类型的 ssl证书。 以 TopSSL 为例,购买路径为:访问官网 → 进入 SSL 产品页 → 选择证书类型(如 DV SSL证书 适用于个人网站或测试环境;OV SSL证书 或 EV SSL证书 适用于企业官网、登录页等需增...
查看详情子域名dns验证 DNS 验证(DNS-01)是 ACME 协议中用于证明域名控制权的一种方式,适用于主域名及任意子域名(如 api.example.com、mail.example.com)。其核心逻辑是:CA 要求你在该子域名的 DNS 区域中添加一条由 CA 指定的 TXT 记录(如 _acme-challenge.api.example.com),验证成功后即确认你对该子域名具备管理权限。 与 HTTP-01 验证不同,DNS-01 不依赖 Web 服务器可访问性,因此特别适合以下场景:子域名未指向公网服务器(如内网 API)、使...
查看详情SSL格式转换 SSL/TLS 证书在不同服务器或工具间部署时,常需在 PEM、DER、PFX/P12、JKS、CRT、KEY 等格式间相互转换。这些格式本质是同一密钥对与证书数据的不同编码或容器封装方式,不改变其密码学有效性。 常见转换场景包括:将 Let's Encrypt 生成的 fullchain.pem + privkey.pem(PEM 格式)转为 Windows IIS 所需的 PFX;将 Nginx 使用的 PEM 转为 Java 应用所需的 JKS;或从旧 PFX 提取公钥证书(CRT)和私钥(KEY)用于调试。所有转换均依赖...
查看详情