判断证书是否需要更新,首先查看证书的到期时间和颁发机构。使用命令如 openssl 或者在浏览器与站点管理面板查看证书详情,重点关注 有效期(Not After)字段,以及是否收到浏览器/搜索引擎的安全警告。如果证书剩余有效期少于 30 天,应尽快安排 证书更新或续签以避免服务中断。
在 VPS 上可运行:openssl s_client -connect yourdomain:443 -servername yourdomain | openssl x509 -noout -dates。并将提醒纳入监控系统或运维日历,确保 有效期管理有预警。
推荐配置 Let's Encrypt 或其他 CA 的自动续签工具(如 certbot),并通过 cron 或 systemd 定时执行,保证 续签流程自动化。
若使用付费证书,关注 CA 发票与域名验证要求,避免因为验证失败导致续签被拒。
常见续签方式包括 自动续签(Let's Encrypt + certbot)、通过 CA 提供的控制面板续签,以及手动生成 CSR 后上传给 CA。自动续签适合大多数场景;手动续签用于使用商业证书或需要特殊密钥策略的情况。
配置 certbot,选择 Webroot 或 DNS 验证,测试 --dry-run,确保 renewal hook 能在续签后重载 nginx/apache。
1)在 VPS 上生成新的私钥与 CSR;2)在 CA 面板提交 CSR 并通过验证;3)下载证书链并替换旧证书;4)重启或重载服务。
替换证书前备份旧证书与私钥,并在低峰时段操作以降低风险。
对多域名场景,应建立统一的证书管理清单,记录域名、到期日、颁发机构与续签方式。使用监控告警(邮件/钉钉/Slack)和脚本批量检查到期时间,必要时集中使用通配符证书或 SAN 证书简化管理。
推荐使用 cron + openssl 脚本或现成工具(例如 certwatch、acme.sh)实现批量监测与自动续签。
私钥应集中托管在安全的密钥管理系统或 VPS 的受限目录,定期权限审计,避免泄露。
如涉及越南本地法律合规或商业 CA 要求,务必保存验证记录与变更日志。
续签失败常见原因包括 DNS 验证未生效、端口被防火墙阻止、ACME 客户端权限不足、证书链配置错误或 CA 签发限制。排查时先查看续签日志,确认 DNS 记录和 HTTP-01/DNS-01 验证是否成功。
1)查看 certbot/acme 客户端日志;2)检查防火墙与 SELinux;3)验证 DNS TTL 是否已生效;4)手动尝试验证文件访问或 TXT 记录查询。
如证书已过期,临时可回滚到备份证书或使用自签证书应急,同时尽快与 CA 沟通完成续签。
每次故障后记录原因与处理步骤,完善自动化与验证流程,降低复发概率。
部署新证书后,应检查证书链完整性、私钥匹配、服务器配置(如 nginx 的 ssl_certificate 与 ssl_certificate_key),并执行重载服务。在浏览器、在线 SSL 测试(如 SSL Labs)和 openssl s_client 上验证协议、cipher 与 OCSP stapling。
确保没有混合使用旧证书链、启用 HSTS(如需)并验证重定向与负载均衡后的证书一致性。
注意 TLS 版本兼容性与安全最佳实践,移除弱加密套件,启用 HTTP/2(如支持)。
将续签、部署、回滚的操作写入标准操作流程(SOP),并在变更时通知相关人员。