Przejdź do treści
Bezpieczne płatności 5000+ klientów

Sprawdź serwer

Test SSL serwera — chain, protokoły (TLS 1.2/1.3), szyfrowanie, OCSP, grade.

Wpisz domenę bez protokołu (np. sklep.podpis-elektroniczny.pl). Typowe porty: 443 (HTTPS), 465 (SMTPS), 993 (IMAPS), 636 (LDAPS).

Nie udało się sprawdzić serwera
Ocena konfiguracji SSL

· ·
Wykryte problemy

Certyfikat SSL

Common Name
Wystawca
Ważny od
Ważny do
Klucz publiczny
Algorytm podpisu
SAN (pokrywa)
Fingerprint (SHA-256)

Wspierane protokoły TLS

Łańcuch certyfikatów

Chcesz dostać przypomnienie przed wygaśnięciem?
Monitorowanie certyfikatu — powiadomienia 30, 14 i 3 dni przed expiry.
Ustaw przypomnienie

Dlaczego warto testować konfigurację serwera SSL?

Sam fakt posiadania certyfikatu SSL nie gwarantuje bezpiecznego połączenia. Źle skonfigurowany serwer może wciąż akceptować przestarzałe protokoły TLS 1.0/1.1, słabe cipher suites lub mieć niekompletny łańcuch certyfikatów. Nasz tester symuluje prawdziwy handshake TLS i pokazuje dokładnie to, co widzą przeglądarki i narzędzia audytowe — bez instalacji dodatkowego oprogramowania.

Prawdziwy handshake TLS

Nawiązujemy faktyczne połączenie TLS — dokładnie tak jak robi to Chrome.

Ocena A-F jak SSL Labs

Automatyczna ocena: TLS 1.3, brak starych protokołów, expiry ≥ 30 dni = A.

Pełny chain certyfikatów

Widzisz wszystkie intermediate CA aż do root — czy chain jest kompletny.

Test wszystkich wersji TLS

Sprawdzamy każdą wersję od TLS 1.0 do 1.3 — wiemy które są aktywne.

Jak przebiega test — 4 kroki

Cały proces trwa 3-8 sekund w zależności od responsywności serwera docelowego.

1
Krok 1

Połączenie TCP

Łączymy się z podanym hostem na wskazanym porcie (domyślnie 443). Jeśli serwer jest niedostępny — natychmiastowy błąd.

2
Krok 2

TLS handshake

Negocjujemy wersję protokołu i cipher suite. Pobieramy certyfikat oraz cały łańcuch aż do root CA.

3
Krok 3

Test protokołów

Osobno testujemy każdą wersję TLS (1.0, 1.1, 1.2, 1.3) żeby wiedzieć, co jeszcze działa — a to powinno być wyłączone.

4
Krok 4

Ocena i raport

Na podstawie zebranych danych wystawiamy ocenę A-F i listujemy konkretne problemy do naprawy.

Jak interpretować ocenę A-F

Nasza skala jest wzorowana na SSL Labs — każdy serwer dostaje jedną z 5 ocen na podstawie łącznej jakości konfiguracji.

A
Konfiguracja wzorowa

TLS 1.3 wspierany, brak TLS 1.0/1.1, nowoczesne cipher suites, certyfikat ważny > 30 dni. To standard dla serwisów bankowych i e-commerce.

B
Dobra, ale brakuje TLS 1.3

TLS 1.2 działa, brak starych wersji, ale serwer nie wspiera najnowszego TLS 1.3. Zaktualizuj OpenSSL i konfigurację.

C
Wspiera przestarzałe protokoły

Serwer akceptuje TLS 1.0 lub 1.1 — te wersje mają znane podatności (BEAST, POODLE). Wyłącz je natychmiast w konfiguracji serwera.

D
Certyfikat wygasa lada dzień

Zostało mniej niż 7 dni do wygaśnięcia. Zamów odnowienie NATYCHMIAST — po wygaśnięciu strona przestanie działać w przeglądarkach.

F
Certyfikat WYGASŁ

Serwer serwuje nieważny certyfikat. Przeglądarki pokazują stronę z ostrzeżeniem "Twoje połączenie nie jest prywatne" — praktycznie 100% użytkowników odchodzi.

Najczęściej zadawane pytania

Czym różni się ten tester od SSL Labs?

SSL Labs jest bardziej szczegółowy — sprawdza m.in. podatność na BEAST, POODLE, ROBOT i wydaje pełen raport z zaleceniami cipher suites. Nasz tester daje natychmiastową odpowiedź w 5 sekund i pokazuje najważniejsze rzeczy: protokoły, cipher, chain, expiry. Dla codziennego monitoringu i szybkiego sprawdzenia — wystarcza. Dla pełnego audytu bezpieczeństwa polecamy potem SSL Labs.

Mój serwer dostaje ocenę B — jak ją poprawić do A?

Ocena B oznacza najczęściej brak wsparcia TLS 1.3. Włączenie zależy od serwera — dla Nginx: zaktualizuj OpenSSL do 1.1.1+ i dodaj ssl_protocols TLSv1.2 TLSv1.3;. Dla Apache: Apache 2.4.38+ i SSLProtocol -all +TLSv1.2 +TLSv1.3. Po zmianie zrestartuj serwer i przetestuj ponownie.

Czy mogę testować inne porty niż 443?

Tak — dowolny port TLS. Najczęściej używane: 443 (HTTPS), 465 (SMTPS), 993 (IMAPS), 995 (POP3S), 636 (LDAPS), 587 (SMTP STARTTLS — uwaga, tam TLS negocjowany jest po połączeniu, nasz tester go nie zrozumie), 8443 (alt-HTTPS). Dla portów gdzie TLS startuje natychmiast po połączeniu — wszystko zadziała.

Czy tester działa dla serwerów wewnętrznych (intranet)?

Nie — nasze narzędzie łączy się z publicznego internetu, więc może sprawdzać tylko serwery dostępne na publicznych adresach IP. Dla serwerów wewnętrznych użyj openssl s_client -connect host:port z komputera w tej samej sieci.

Nie widzę pełnego chain — dlaczego?

Twój serwer prawdopodobnie wysyła tylko certyfikat end-entity, bez intermediate CA. To typowy błąd konfiguracji — przeglądarki mogą to zrekompensować fetchem z AIA, ale niektóre klienty (starsze telefony, aplikacje) nie. Rozwiązanie: połącz swój certyfikat z intermediate CA w jeden plik fullchain.pem i wskaż go w konfiguracji serwera.

Jak zrobić to samo z linii poleceń?

Podstawowy handshake:

$ openssl s_client -connect example.com:443 -servername example.com

Test konkretnej wersji TLS:

$ openssl s_client -connect example.com:443 -tls1_3

Bezpieczeństwo i prywatność testów

  • Nie przechowujemy wyników — każdy test jest jednorazowy, nic nie trafia do bazy.
  • Testujemy tylko publicznie dostępne serwery — nie robimy żadnych prób włamania ani skanowania dodatkowych portów.
  • To passywny handshake TLS — identyczny ruch jaki generuje każda przeglądarka wchodząc na stronę.
  • Żadnych requestów HTTP — sprawdzamy tylko warstwę TLS, nie wysyłamy GET/POST.

Powiązane narzędzia

Używamy cookies

Niezbędne cookies są zawsze włączone. Dodatkowo używamy cookies analitycznych (Google Analytics) i marketingowych — ale tylko za Twoją zgodą. Szczegóły w Polityce cookies.

Ustawienia cookies

Niezbędne Wymagane
Sesja, koszyk, logowanie. Bez nich strona nie zadziała.