Сайт и кабинет
Если сертификат истекает или не совпадает с хостом, пользовательская ошибка видна сразу и бьёт по доверию.
Гайд · узкий запрос
SSL-сертификаты чаще всего вспоминают в день сбоя, хотя их удобнее контролировать заранее: по срокам, доменам, SAN, автопродлению и ошибкам резолва. Хороший мониторинг SSL не ограничивается напоминанием “через 7 дней истекает”, а показывает рабочий риск до того, как пользователи увидят предупреждение в браузере.
Этот материал полезен как для самостоятельного operational-контроля через Linvex Monitor, так и для услуги сопровождения и инфраструктурной поддержки со стороны Linvex.
Сценарии
Если сертификат истекает или не совпадает с хостом, пользовательская ошибка видна сразу и бьёт по доверию.
Часто ломаются не публичные витрины, а служебные subdomains, которые тоже должны жить под контролем.
Сам факт auto-renew не гарантирует успех: может сломаться DNS, challenge, права на сервере или связка reverse proxy.
После миграций и ручных вмешательств ошибки сертификата часто проявляются уже на рабочем трафике.
Практика
Ошибки
Автопродление полезно, но оно может тихо сломаться после миграции, смены прокси или DNS.
HTTP-check может быть зелёным, а отдельный TLS-контур уже идти к истечению или ошибке.
Поддомены API, кабинетов, webhook endpoints и status pages тоже должны попадать в контроль.
Процесс
01
Список SSL-точек нужно собрать отдельно: основной сайт, API, admin, status и всё, что реально используется.
02
Практично начинать предупреждения не за 1-2 дня, а за 14-30 дней, чтобы было время на разбор renew-процесса.
03
SSL-инциденты должны быть видны как отдельный тип проблемы, а не теряться среди HTTP и контентных сбоев.
04
После миграции, смены reverse proxy или DNS полезно вручную запускать SSL-check и убеждаться, что новый контур действительно рабочий.
FAQ
Обычно разумно начинать предупреждение за 14-30 дней, особенно если домены и сертификаты обслуживаются не одной командой.
Нет. Ошибки чаще всплывают на subdomains: API, кабинетах, admin-контурах и служебных точках.
Да. Это помогает не смешивать сертификатные риски с HTTP-проблемами и быстрее понимать источник сбоя.
Именно для этого SSL-check должен быть отдельным: доступность страницы не заменяет корректный TLS.