Sprawdź serwer
Test SSL serwera — chain, protokoły (TLS 1.2/1.3), szyfrowanie, OCSP, grade.
- •
Certyfikat SSL
Wspierane protokoły TLS
Łańcuch certyfikatów
Dlaczego warto testować konfigurację serwera SSL?
Sam fakt posiadania certyfikatu SSL nie gwarantuje bezpiecznego połączenia. Źle skonfigurowany serwer może wciąż akceptować przestarzałe protokoły TLS 1.0/1.1, słabe cipher suites lub mieć niekompletny łańcuch certyfikatów. Nasz tester symuluje prawdziwy handshake TLS i pokazuje dokładnie to, co widzą przeglądarki i narzędzia audytowe — bez instalacji dodatkowego oprogramowania.
Nawiązujemy faktyczne połączenie TLS — dokładnie tak jak robi to Chrome.
Automatyczna ocena: TLS 1.3, brak starych protokołów, expiry ≥ 30 dni = A.
Widzisz wszystkie intermediate CA aż do root — czy chain jest kompletny.
Sprawdzamy każdą wersję od TLS 1.0 do 1.3 — wiemy które są aktywne.
Jak przebiega test — 4 kroki
Cały proces trwa 3-8 sekund w zależności od responsywności serwera docelowego.
Połączenie TCP
Łączymy się z podanym hostem na wskazanym porcie (domyślnie 443). Jeśli serwer jest niedostępny — natychmiastowy błąd.
TLS handshake
Negocjujemy wersję protokołu i cipher suite. Pobieramy certyfikat oraz cały łańcuch aż do root CA.
Test protokołów
Osobno testujemy każdą wersję TLS (1.0, 1.1, 1.2, 1.3) żeby wiedzieć, co jeszcze działa — a to powinno być wyłączone.
Ocena i raport
Na podstawie zebranych danych wystawiamy ocenę A-F i listujemy konkretne problemy do naprawy.
Jak interpretować ocenę A-F
Nasza skala jest wzorowana na SSL Labs — każdy serwer dostaje jedną z 5 ocen na podstawie łącznej jakości konfiguracji.
TLS 1.3 wspierany, brak TLS 1.0/1.1, nowoczesne cipher suites, certyfikat ważny > 30 dni. To standard dla serwisów bankowych i e-commerce.
TLS 1.2 działa, brak starych wersji, ale serwer nie wspiera najnowszego TLS 1.3. Zaktualizuj OpenSSL i konfigurację.
Serwer akceptuje TLS 1.0 lub 1.1 — te wersje mają znane podatności (BEAST, POODLE). Wyłącz je natychmiast w konfiguracji serwera.
Zostało mniej niż 7 dni do wygaśnięcia. Zamów odnowienie NATYCHMIAST — po wygaśnięciu strona przestanie działać w przeglądarkach.
Serwer serwuje nieważny certyfikat. Przeglądarki pokazują stronę z ostrzeżeniem "Twoje połączenie nie jest prywatne" — praktycznie 100% użytkowników odchodzi.
Najczęściej zadawane pytania
Czym różni się ten tester od SSL Labs?
SSL Labs jest bardziej szczegółowy — sprawdza m.in. podatność na BEAST, POODLE, ROBOT i wydaje pełen raport z zaleceniami cipher suites. Nasz tester daje natychmiastową odpowiedź w 5 sekund i pokazuje najważniejsze rzeczy: protokoły, cipher, chain, expiry. Dla codziennego monitoringu i szybkiego sprawdzenia — wystarcza. Dla pełnego audytu bezpieczeństwa polecamy potem SSL Labs.
Mój serwer dostaje ocenę B — jak ją poprawić do A?
Ocena B oznacza najczęściej brak wsparcia TLS 1.3. Włączenie zależy od serwera — dla Nginx: zaktualizuj OpenSSL do 1.1.1+ i dodaj ssl_protocols TLSv1.2 TLSv1.3;. Dla Apache: Apache 2.4.38+ i SSLProtocol -all +TLSv1.2 +TLSv1.3. Po zmianie zrestartuj serwer i przetestuj ponownie.
Czy mogę testować inne porty niż 443?
Tak — dowolny port TLS. Najczęściej używane: 443 (HTTPS), 465 (SMTPS), 993 (IMAPS), 995 (POP3S), 636 (LDAPS), 587 (SMTP STARTTLS — uwaga, tam TLS negocjowany jest po połączeniu, nasz tester go nie zrozumie), 8443 (alt-HTTPS). Dla portów gdzie TLS startuje natychmiast po połączeniu — wszystko zadziała.
Czy tester działa dla serwerów wewnętrznych (intranet)?
Nie — nasze narzędzie łączy się z publicznego internetu, więc może sprawdzać tylko serwery dostępne na publicznych adresach IP. Dla serwerów wewnętrznych użyj openssl s_client -connect host:port z komputera w tej samej sieci.
Nie widzę pełnego chain — dlaczego?
Twój serwer prawdopodobnie wysyła tylko certyfikat end-entity, bez intermediate CA. To typowy błąd konfiguracji — przeglądarki mogą to zrekompensować fetchem z AIA, ale niektóre klienty (starsze telefony, aplikacje) nie. Rozwiązanie: połącz swój certyfikat z intermediate CA w jeden plik fullchain.pem i wskaż go w konfiguracji serwera.
Jak zrobić to samo z linii poleceń?
Podstawowy handshake:
$ openssl s_client -connect example.com:443 -servername example.comTest konkretnej wersji TLS:
$ openssl s_client -connect example.com:443 -tls1_3Bezpieczeństwo i prywatność testów
- Nie przechowujemy wyników — każdy test jest jednorazowy, nic nie trafia do bazy.
- Testujemy tylko publicznie dostępne serwery — nie robimy żadnych prób włamania ani skanowania dodatkowych portów.
- To passywny handshake TLS — identyczny ruch jaki generuje każda przeglądarka wchodząc na stronę.
- Żadnych requestów HTTP — sprawdzamy tylko warstwę TLS, nie wysyłamy GET/POST.