常见类型包括:证书过期、域名不匹配(CN/SAN不包含请求域名)、证书链不完整(缺失中间证书或根证书不受信任)、证书被吊销以及TLS协议或加密套件不兼容导致的连接失败。
了解具体类型后,可针对性选择后续的排查与修复步骤,避免盲目更换证书造成服务中断。
包括CDN提供商自动续签失败、手动上传证书时漏上传中间证书、域名绑定发生变更(如www与裸域切换)、以及源站和CDN之间TLS设置不一致。
快速定位建议按顺序检查:1)用浏览器或openssl工具查看错误提示与证书详情;2)检查证书的有效期、CN/SAN与访问域名是否匹配;3)验证证书链是否完整;4)在多个网络/设备上复现错误以排除缓存或本地信任问题;5)查看CDN控制台和日志,确认是否为配置或同步延迟引起。
使用openssl:openssl s_client -connect your.domain:443 -showcerts,可查看证书链与握手错误信息;使用在线SSL检查工具可快速识别链与协议问题。
排查时务必同时检查源站与CDN两端证书,因为有时错误出现在源站到CDN的上游连接,而不是边缘节点到终端用户的连接。
若发现为证书过期,优先在证书颁发机构(CA)或Let’s Encrypt等处重新申请或续签证书,然后在CDN控制台或API完成证书更新与生效操作。
若证书显示未生效或提前失效,需确认服务器时间是否同步(NTP),客户端或CDN节点时间错误也会导致验证失败,修复方法是同步系统时间并重启相关服务。
建议开启自动续签(如ACME协议)并监控证书到期告警,避免人工漏续造成业务中断。
证书链不完整会导致部分浏览器或平台不信任,修复步骤:从CA处下载完整证书链(包含中间证书和根证书),在CDN或源站上传时确保按正确顺序合并为完整链(leaf -> intermediate -> root)。
使用openssl s_client或在线工具检查返回的证书链是否完整,并确认中间证书与CA证书版本匹配,若CA更换中间证书需同步更新。
部分CDN要求单独上传中间证书或提供专门的“证书链”字段,阅读CDN文档并按要求配置,避免只上传域名证书导致链不完整。
如果证书和链都正确但问题仍存在,应检查:TLS版本与加密套件兼容性、SNI配置是否正确、CDN与源站之间的握手策略、以及是否存在中间设备(WAF/负载均衡)篡改证书或启用拦截。
1)在终端用openssl分别连接到CDN节点和源站,比较握手细节;2)查看CDN日志与WAF日志是否有拦截记录;3)临时换用不同证书或关闭某些TLS特性排查问题范围。
根据排查结果调整TLS配置(兼容旧客户端时开启TLS1.0/1.1需谨慎)、修复SNI设置、升级中间设备证书链,或联系CDN厂商支持协助定位边缘节点问题。
