Wildcard cert (*.example.com) покрывает все subdomain одним сертификатом. Let's Encrypt выдаёт wildcard только через DNS-01 challenge (HTTP-01 не работает). Нужен API-доступ к DNS-провайдеру для автоматического добавления TXT-записи _acme-challenge. Поддерживается certbot plugins: Cloudflare, Route53, DigitalOcean, десятки других.
Ниже: пошаговая инструкция, рабочие примеры, типичные ошибки, FAQ.
apt install python3-certbot-dns-cloudflarecertbot certonly --dns-cloudflare --dns-cloudflare-credentials /root/.cloudflare.ini -d "*.example.com" -d example.comsystemctl enable --now certbot.timer| Сценарий | Конфиг |
|---|---|
| Cloudflare credentials | dns_cloudflare_api_token = YOUR_TOKEN_HERE |
| Route53 (AWS) | certbot --dns-route53 -d "*.example.com" -d example.com |
| Manual DNS-01 (любой DNS) | certbot certonly --manual --preferred-challenges dns -d "*.example.com" |
| Force renew | certbot renew --force-renewal --cert-name example.com |
| deploy-hook для nginx reload | certbot renew --deploy-hook "systemctl reload nginx" |
SSL/TLS — протокол шифрования, который защищает данные между браузером и сервером. Наш инструмент анализирует сертификат, цепочку доверия, версию TLS и известныеуязвимости.
Издатель, срок действия, алгоритм подписи, покрываемые домены (SAN) и тип валидации (DV/OV/EV).
Проверка полной цепочки: от конечного сертификата через промежуточные до корневого CA.
Версия протокола (TLS 1.2/1.3), набор шифров, поддержка Perfect Forward Secrecy (PFS).
Создайте монитор — получайте уведомления в Telegram и email за 30/14/7 дней до истечения.
мониторинг SSL-сертификатов
аудит TLS-конфигурации
HTTPS как фактор ранжирования
доверие покупателей
www и поддомены.Strict-Transport-Security заставляет браузер всегда использовать HTTPS.Мониторинг SSL-сертификатов, история проверок и уведомления за 30 дней до истечения.
Зарегистрироваться (FREE)Wildcard удобнее при динамических subdomain (создаются автоматически). Для фиксированного набора — проще выпустить отдельные certs (лучше для revocation granularity).
Нет, Let's Encrypt поддерживает только single-level (*.example.com). Для more глубоких — нужен separate cert.
Если private key не скомпрометирован — да. Но при compromise атакующий получает доступ ко всем subdomain сразу. Ротация раз в 90 дней (автоматически) снижает risk.
Да: <code>-d "*.example.com" -d example.com</code> создаёт cert с SAN = [*.example.com, example.com]. Обычная практика.