Skip to content

ERR_EMPTY_RESPONSE: сервер ничего не отправил

Коротко:

ERR_EMPTY_RESPONSE — сервер установил TCP-соединение, но закрыл его без отправки HTTP-ответа. Типично для PHP-FPM/Apache crash, nginx timeout до upstream, OOM kill. Причины: backend упал, worker_connections закончились, DB query завис. Исправление: проверить логи backend, error_log nginx, systemctl status, увеличить memory_limit PHP.

Эта ошибка блокирует HTTPS-доступ. Ниже: причины, исправление, рабочий конфиг, FAQ.

Причины ошибки

  • PHP-FPM/Apache worker crash или segfault
  • nginx upstream timeout — backend не успевает ответить
  • OOM killer убил PHP/worker
  • DB connection pool исчерпан — запрос ждёт и сервер рвёт соединение
  • Backend бесконечно возвращает 499 (client closed) в redirect loop
  • Cloudflare Error 520 (server returns empty reply)

Пошаговое исправление

  1. Проверьте tail -f /var/log/nginx/error.log — ищите "upstream prematurely closed" или "recv() failed"
  2. PHP-FPM логи: tail -f /var/log/php8.x-fpm.log — ищите "child exited on signal" или OOM
  3. Увеличьте memory_limit: php_admin_value[memory_limit] = 512M
  4. Проверьте статус: systemctl status php-fpm nginx — всё running?
  5. Мониторьте uptime через Enterno Monitor — сразу узнаете о флапах
  6. Если Cloudflare — проверьте origin через curl -H "Host: example.com" https://IP/

Проверить SSL-сертификат →

Пример: правильная настройка TLS в nginx

server {
    listen 443 ssl http2;
    server_name example.com;

    ssl_certificate     /etc/letsencrypt/live/example.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;

    ssl_protocols       TLSv1.2 TLSv1.3;
    ssl_ciphers         ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256;
    ssl_prefer_server_ciphers off;

    ssl_stapling        on;
    ssl_stapling_verify on;
}

Смежные SSL-ошибки

СертификатСрок, издатель, домены (SAN)
ЦепочкаПроверка промежуточных и корневых CA
TLS-протоколВерсия TLS и набор шифров
УязвимостиHeartbleed, POODLE, слабые шифры

Почему нам доверяют

TLS 1.3
поддержка
Полная
цепочка CA
<2с
результат
30/14/7
дней до истечения

Как это работает

1

Введите домен

2

Проверка цепочки TLS

3

Дата истечения и уязвимости

Что проверяет SSL-тест?

SSL/TLS — протокол шифрования, который защищает данные между браузером и сервером. Наш инструмент анализирует сертификат, цепочку доверия, версию TLS и известныеуязвимости.

Детали сертификата

Издатель, срок действия, алгоритм подписи, покрываемые домены (SAN) и тип валидации (DV/OV/EV).

Цепочка доверия

Проверка полной цепочки: от конечного сертификата через промежуточные до корневого CA.

Анализ TLS

Версия протокола (TLS 1.2/1.3), набор шифров, поддержка Perfect Forward Secrecy (PFS).

Оповещения об истечении

Создайте монитор — получайте уведомления в Telegram и email за 30/14/7 дней до истечения.

DV vs OV vs EV сертификаты

DV (Domain Validation)
  • Подтверждение только владения доменом
  • Выдаётся за минуты автоматически
  • Бесплатно через Let's Encrypt
  • Подходит для большинства сайтов
  • Самый распространённый тип
OV / EV
  • Проверка организации (OV) или расширенная проверка (EV)
  • Выдаётся за 1-5 рабочих дней
  • Стоимость от $50 до $500/год
  • Для финансов, e-commerce, госсайтов
  • Повышает доверие пользователей

Кому это нужно

DevOps

мониторинг SSL-сертификатов

Безопасность

аудит TLS-конфигурации

SEO

HTTPS как фактор ранжирования

E-commerce

доверие покупателей

Частые ошибки

Истёкший сертификатБраузеры блокируют сайт с истёкшим SSL. Настройте автопродление или мониторинг.
Неполная цепочка сертификатовБез промежуточного CA некоторые браузеры и боты не смогут верифицировать сертификат.
Mixed content на HTTPS-сайтеHTTP-ресурсы на HTTPS-странице — замок в браузере пропадает, снижается доверие.
Использование TLS 1.0/1.1Устаревшие версии TLS содержат известные уязвимости. Используйте TLS 1.2+ или 1.3.
Несовпадение домена в сертификатеСертификат должен покрывать все домены сайта, включая www и поддомены.

Лучшие практики

Настройте автопродлениеLet's Encrypt + certbot с cron — сертификат обновляется автоматически каждые 60-90 дней.
Включите HSTSЗаголовок Strict-Transport-Security заставляет браузер всегда использовать HTTPS.
Используйте TLS 1.3TLS 1.3 быстрее (1-RTT handshake) и безопаснее — убраны устаревшие шифры.
Мониторьте срок действияСоздайте монитор на Enterno.io — получайте уведомления задолго до истечения.
Проверяйте цепочку после обновленияПосле обновления сертификата убедитесь, что промежуточные сертификаты установлены.

Получите больше с бесплатным аккаунтом

Мониторинг SSL-сертификатов, история проверок и уведомления за 30 дней до истечения.

Зарегистрироваться (FREE)

Больше по теме

Часто задаваемые вопросы

Чем отличается от ERR_CONNECTION_REFUSED?

Refused — TCP connect не удался (сервер не слушает). Empty — соединение есть, но ответ пуст. Причина глубже: worker упал после accept().

Возникает только на POST-запросах — почему?

Большие POST-body превышают <code>client_max_body_size</code> nginx или <code>post_max_size</code> PHP. PHP-FPM отклоняет, nginx рвёт соединение → empty response.

Как поймать точный момент падения?

Включите <code>nginx access_log</code> с <code>$upstream_response_time</code> и <code>$upstream_status</code>. Пустой upstream_status + время = вот момент.

Помогает ли перезапуск?

Временно да, но проблема вернётся. Найдите root cause через логи.