Clay Nichols Asked: 2024-02-14 03:53:50 +0800 CST2024-02-14 03:53:50 +0800 CST 2024-02-14 03:53:50 +0800 CST 此 SSL 何时到期? 772 以下是在https://www.ssllabs.com/ssltest/index.html上测试 SSL 的结果 看起来我们有两张证书。我读得对吗?使用该证书的 SSL 服务 (CloudFlare.com) 是否指向特定证书? ssl-certificate 2 个回答 Voted Best Answer user23204747 2024-02-14T04:13:56+08:002024-02-14T04:13:56+08:00 我在屏幕截图中看到的是 bungalowsoftware.com 域的 X.509 证书链。 通常,服务器在 TLS 握手期间将发送叶证书和中间 CA 证书 - 介于 1 和 n 之间。从技术上讲,根 CA 证书也可以发送,但我认为这不是常见的做法。 openssl您可以在终端中使用相同的内容: echo "" | openssl s_client -connect bungalowsoftware.com:443 Connecting to 172.67.139.219 CONNECTED(00000006) depth=2 C=US, O=Internet Security Research Group, CN=ISRG Root X2 verify return:1 depth=1 C=US, O=Let's Encrypt, CN=E1 verify return:1 depth=0 CN=bungalowsoftware.com verify return:1 --- Certificate chain 0 s:CN=bungalowsoftware.com i:C=US, O=Let's Encrypt, CN=E1 a:PKEY: id-ecPublicKey, 256 (bit); sigalg: ecdsa-with-SHA384 v:NotBefore: Jan 27 00:26:00 2024 GMT; NotAfter: Apr 26 00:25:59 2024 GMT 1 s:C=US, O=Let's Encrypt, CN=E1 i:C=US, O=Internet Security Research Group, CN=ISRG Root X2 a:PKEY: id-ecPublicKey, 384 (bit); sigalg: ecdsa-with-SHA384 v:NotBefore: Sep 4 00:00:00 2020 GMT; NotAfter: Sep 15 16:00:00 2025 GMT 2 s:C=US, O=Internet Security Research Group, CN=ISRG Root X2 i:C=US, O=Internet Security Research Group, CN=ISRG Root X1 a:PKEY: id-ecPublicKey, 384 (bit); sigalg: RSA-SHA256 v:NotBefore: Sep 4 00:00:00 2020 GMT; NotAfter: Sep 15 16:00:00 2025 GMT 3 s:C=US, O=Internet Security Research Group, CN=ISRG Root X1 i:O=Digital Signature Trust Co., CN=DST Root CA X3 a:PKEY: rsaEncryption, 4096 (bit); sigalg: RSA-SHA256 v:NotBefore: Jan 20 19:14:03 2021 GMT; NotAfter: Sep 30 18:14:03 2024 GMT ... 您的叶证书的到期日期是 2024 年 4 月 26 日 00:25:59 GMT。 Zac67 2024-02-14T04:13:27+08:002024-02-14T04:13:27+08:00 该证书将于 2024 年 4 月 26 日到期。 其他证书是中间 CA E1(让我们加密)和ISRG Root X2以及捆绑在证书链中的根 CA ISRG Root X1信任锚。那些不是你的。 浏览器可能会显示另一个交叉签名的根 CA ISRG X2。中间 CA 证书应捆绑并一起发送,根 CA 不应捆绑并发送,因为某些移动客户端不喜欢它们,并且无论如何它都没有用,因为客户端中需要存在信任锚。
我在屏幕截图中看到的是 bungalowsoftware.com 域的 X.509 证书链。
通常,服务器在 TLS 握手期间将发送叶证书和中间 CA 证书 - 介于 1 和 n 之间。从技术上讲,根 CA 证书也可以发送,但我认为这不是常见的做法。
openssl
您可以在终端中使用相同的内容:您的叶证书的到期日期是 2024 年 4 月 26 日 00:25:59 GMT。
该证书将于 2024 年 4 月 26 日到期。
其他证书是中间 CA E1(让我们加密)和ISRG Root X2以及捆绑在证书链中的根 CA ISRG Root X1信任锚。那些不是你的。
浏览器可能会显示另一个交叉签名的根 CA ISRG X2。中间 CA 证书应捆绑并一起发送,根 CA 不应捆绑并发送,因为某些移动客户端不喜欢它们,并且无论如何它都没有用,因为客户端中需要存在信任锚。