ERR_SSL_UNRECOGNIZED_NAME_ALERT — TLS alert 112: server не имеет cert для запрошенного SNI hostname. Причины: misconfigured nginx (missing server_name), Cloudflare Workers без custom cert, legacy server с single cert для всех virtual hosts. Fix: add server block для requested hostname + valid cert.
Ниже: причины, исправление, FAQ.
server_name matches requested hostname exactlyopenssl s_client -connect ip:443 -servername hostnameSSL/TLS — протокол шифрования, который защищает данные между браузером и сервером. Наш инструмент анализирует сертификат, цепочку доверия, версию TLS и известныеуязвимости.
Издатель, срок действия, алгоритм подписи, покрываемые домены (SAN) и тип валидации (DV/OV/EV).
Проверка полной цепочки: от конечного сертификата через промежуточные до корневого CA.
Версия протокола (TLS 1.2/1.3), набор шифров, поддержка Perfect Forward Secrecy (PFS).
Создайте монитор — получайте уведомления в Telegram и email за 30/14/7 дней до истечения.
мониторинг SSL-сертификатов
аудит TLS-конфигурации
HTTPS как фактор ранжирования
доверие покупателей
www и поддомены.Strict-Transport-Security заставляет браузер всегда использовать HTTPS.Мониторинг SSL-сертификатов, история проверок и уведомления за 30 дней до истечения.
Зарегистрироваться (FREE)Yes. Все modern browsers send SNI. Server без SNI support = legacy, fails с multiple HTTPS vhosts.
nginx: <code>server_name _;</code> matches undefined hosts. Но cert должен все равно match SNI (otherwise UNRECOGNIZED_NAME).
ECH (RFC 9460) encrypts SNI в TLS 1.3. Cloudflare supports 2023+, Chrome partial. Не вызывает этой ошибки — server-side config мишень.
<a href="/ssl">Enterno SSL checker</a> валидирует cert-vs-hostname. <a href="/monitors">Scheduled monitors</a> alert на mismatch.